{"id":10812,"date":"2025-06-30T14:31:39","date_gmt":"2025-06-30T20:31:39","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10812"},"modified":"2025-06-30T14:31:40","modified_gmt":"2025-06-30T20:31:40","slug":"alerta-2025-55-vulnerabilidades-criticas-en-netscaler-adc-y-netscaler-gateway","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-55-vulnerabilidades-criticas-en-netscaler-adc-y-netscaler-gateway\/","title":{"rendered":"Alerta 2025-55 Vulnerabilidades cr\u00edticas en NetScaler ADC y NetScaler Gateway"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Citrix NetScaler ADC<\/strong> (antes Citrix ADC) y <strong>Citrix NetScaler Gateway<\/strong> (antes Citrix Gateway)<ul><li>NetScaler ADC\/Gateway 14.1 anteriores a 14.1-43.56<\/li><\/ul><ul><li>NetScaler ADC\/Gateway 13.1 anteriores a 13.1-58.32<\/li><\/ul><ul><li>NetScaler ADC 13.1-FIPS\/NDcPP anteriores a 13.1-37.235<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>NetScaler ADC 12.1-FIPS anteriores a 12.1-55.328<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Recientemente, el Cloud Software Group revel\u00f3 dos vulnerabilidades <strong>cr\u00edticas<\/strong> en sus productos <strong>Citrix NetScaler ADC (antes Citrix ADC), <\/strong>dispositivo para optimizar, asegurar y escalar la entrega de aplicaciones web y m\u00f3viles (balanceador),<strong> y Citrix NetScaler Gateway (antes Citrix Gateway), <\/strong>componente orientado a proporcionar acceso remoto seguro a aplicaciones, escritorios y datos corporativos<strong>, <\/strong>identificadas como <strong>CVE-2025-6543<\/strong> y <strong>CVE-2025-5777<\/strong>, permiten a un atacante <strong>remoto y no autenticado<\/strong> leer fuera de los limites de memoria y extraer tokens de inicio de sesi\u00f3n y hashes criptogr\u00e1ficos para secuestrar sesiones y eludir MFA, as\u00ed como generar ataques de denegaci\u00f3n de servicios en entornos productivos.<\/p>\n\n\n\n<p>Ambas vulnerabilidades han recibido <strong>calificaciones cr\u00edticas<\/strong>, de <strong>CVSS 9.2 y 9.3 <\/strong>respectivamente, lo que las convierte en amenazas de alto impacto para las organizaciones que utilizan estas soluciones de NetScaler en entornos de autenticaci\u00f3n, control de acceso y monitoreo de identidad.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-5777 (tambi\u00e9n conocida como \u201cCitrixBleed 2\u201d)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Esta vulnerabilidad es un fallo de validaci\u00f3n de entrada que permite a un atacante remoto y no autenticado leer fuera de los l\u00edmites de memoria del dispositivo, exponiendo tokens de sesi\u00f3n y hashes criptogr\u00e1ficos usados para MFA. Su explotaci\u00f3n posibilita el secuestro de sesiones v\u00e1lidas y eludir controles de autenticaci\u00f3n, obteniendo un puntaje CVSS v4.0 de 9.3 (Cr\u00edtico).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-6543<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Es una vulnerabilidad de desbordamiento de memoria que ocurre durante el procesamiento de paquetes de autenticaci\u00f3n y AAA, permitiendo corromper estructuras internas y provocar Denegaci\u00f3n de Servicio (DoS). Con un CVSS v4.0 de 9.2 (Cr\u00edtico), ya se han registrado incidentes de interrupci\u00f3n de servicio en entornos productivos<\/p>\n\n\n\n<p>En <strong>M\u00e9xico<\/strong>, se identificaron al menos 352 dispositivos ADC y Gateway de NetScaler expuestos en Internet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"624\" height=\"325\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/06\/image.gif\" alt=\"\" class=\"wp-image-10813\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Se recomienda a los clientes actualizar a los builds 14.1-43.56 y 14.1-47.46 (o superiores) y a 13.1-58.32 y 13.1-59.19 (o superiores), incluyendo en entornos FIPS\/NDcPP las versiones m\u00ednimas 12.1-55.328 y 13.1-37.236; una vez completada la actualizaci\u00f3n en todos los nodos, ejecute kill icaconnection -all y kill pcoipConnection -all para invalidar sesiones antiguas potencialmente comprometidas, y paralelamente restrinja el acceso a los VIP de Gateway y los servidores AAA s\u00f3lo a redes de gesti\u00f3n confiables, deshabilitando temporalmente cualquier virtual server innecesario hasta verificar que el parche est\u00e1 correctamente aplicado.<\/p>\n\n\n\n<p>Para obtener instrucciones sobre c\u00f3mo actualizar un dispositivo, consulte las Gu\u00edas de actualizaci\u00f3n en la p\u00e1gina de soporte de Netscaler en el siguiente enlace:<\/p>\n\n\n\n<p><a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694788\">https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694788<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.netscaler.com\/blog\/news\/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777\/\">https:\/\/www.netscaler.com\/blog\/news\/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694788\">https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694788<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2025\/06\/citrix-releases-emergency-patches-for.html\">https:\/\/thehackernews.com\/2025\/06\/citrix-releases-emergency-patches-for.html<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":10815,"template":"","class_list":["post-10812","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"55","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10812\/revisions"}],"predecessor-version":[{"id":10817,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10812\/revisions\/10817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10815"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}