Citrix corrige falla crítica RCE en NetScaler explotada en ataques zero-day (CVE-2025-7775)

Citrix ha resuelto tres vulnerabilidades en NetScaler ADC y NetScaler Gateway, incluyendo una falla crítica de ejecución remota de código (RCE) identificada como CVE-2025-7775. Esta vulnerabilidad, explotada activamente en ataques zero-day, reside en un desbordamiento de memoria que puede permitir la ejecución remota de código sin autenticación en dispositivos vulnerables.

Citrix ha confirmado la explotación activa de la CVE-2025-7775 en dispositivos no parcheados y recomienda encarecidamente actualizar el firmware de NetScaler a las versiones que contienen la corrección, ya que no existen mitigaciones disponibles. La vulnerabilidad afecta a las siguientes configuraciones de NetScaler:

* NetScaler configurado como Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) o AAA virtual server.
* NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-FIPS y NDcPP: LB virtual servers de tipo (HTTP, SSL o HTTP_QUIC) enlazados con servicios IPv6 o servicegroups enlazados con servidores IPv6.
* NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-FIPS y NDcPP: LB virtual servers de tipo (HTTP, SSL o HTTP_QUIC) enlazados con servicios DBS IPv6 o servicegroups enlazados con servidores IPv6 DBS.
* CR virtual server con tipo HDX.

Además de la falla RCE, la actualización aborda una vulnerabilidad de desbordamiento de memoria (CVE-2025-7776) que podría llevar a una denegación de servicio y un control de acceso inadecuado en la interfaz de administración de NetScaler (CVE-2025-8424).

Las versiones afectadas son:

* NetScaler ADC y NetScaler Gateway 14.1 ANTES de 14.1-47.48
* NetScaler ADC y NetScaler Gateway 13.1 ANTES de 13.1-59.22
* NetScaler ADC 13.1-FIPS y NDcPP ANTES de 13.1-37.241-FIPS y NDcPP
* NetScaler ADC 12.1-FIPS y NDcPP ANTES de 12.1-55.330-FIPS y NDcPP

Dada la ausencia de mitigaciones, Citrix recomienda encarecidamente a los administradores instalar las últimas actualizaciones lo antes posible.

En INGENIERÍA TELEMÁTICA SAS, priorizamos la seguridad de su infraestructura. Si utiliza Citrix NetScaler, le recomendamos revisar y aplicar las actualizaciones proporcionadas por Citrix de inmediato. Si necesita asistencia para evaluar su exposición a esta vulnerabilidad o para implementar las actualizaciones necesarias, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales. Podemos ayudarle a proteger su entorno contra estas amenazas.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Resumen semanal de ciberseguridad: Vulnerabilidades críticas en MongoDB y Fortinet, ataques de DNS y brechas persistentes

El panorama de la ciberseguridad al cierre de 2025 se ha visto marcado por una rápida explotación de vulnerabilidades recién descubiertas y el resurgimiento de fallos antiguos. A continuación, presentamos los incidentes más relevantes de la semana: 1. Vulnerabilidad crítica en MongoDB (MongoBleed): Se ha identificado la vulnerabilidad CVE-2025-14847 (puntuación

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL

El grupo de ciberespionaje Mustang Panda (también conocido como HoneyMyte) ha sido detectado utilizando un rootkit de modo kernel, anteriormente no documentado, para desplegar una variante avanzada del backdoor TONESHELL. Esta campaña, identificada a mediados de 2025, ha tenido como objetivo principal a organizaciones gubernamentales en el Sudeste Asiático. El

Alerta crítica: Vulnerabilidad de ejecución remota de código en SmarterMail (CVE-2025-52691)

La Agencia de Seguridad Cibernética de Singapur (CSA) ha emitido una alerta urgente respecto a una vulnerabilidad de severidad máxima en el software de correo electrónico SmarterMail de SmarterTools. Identificada como CVE-2025-52691, esta falla ha alcanzado una puntuación CVSS de 10.0, lo que indica un nivel de riesgo crítico para

Vulnerabilidad crítica en IBM API Connect permite acceso remoto no autorizado (CVE-2025-13915)

IBM ha emitido una alerta urgente sobre una vulnerabilidad crítica descubierta en su solución IBM API Connect, una herramienta fundamental para la creación, gestión y seguridad de APIs en entornos de nube y locales. El fallo, identificado como CVE-2025-13915, ha obtenido una calificación de 9.8 sobre 10 en el sistema

Botnet RondoDox explota vulnerabilidad crítica en React2Shell para tomar control de servidores y dispositivos IoT

Investigadores de ciberseguridad han detectado una campaña persistente de la botnet RondoDox, la cual está explotando una falla de seguridad extremadamente crítica conocida como React2Shell (CVE-2025-55182). Con una puntuación de severidad de 10.0, esta vulnerabilidad afecta a componentes de React Server (RSC) y al framework Next.js, permitiendo que atacantes no

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza

Recientemente se ha descubierto una sofisticada campaña de phishing que aprovecha la infraestructura de Google Cloud para engañar a los usuarios y evadir los sistemas de protección tradicionales. Los atacantes utilizan el servicio de ‘Application Integration’ de Google para enviar correos electrónicos desde una dirección oficial (noreply-application-integration@google[.]com), lo que permite

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte