builderall


Citrix ha corregido tres fallos de NetScaler ADC y NetScaler Gateway, incluido un fallo crítico de ejecución remota de código identificado como CVE-2025-7775 que se explotaba activamente en ataques como vulnerabilidad de zero-day.


El fallo CVE-2025-7775 es un error de desbordamiento de memoria que puede dar lugar a la ejecución remota de código no autenticado en dispositivos vulnerables.


En un aviso publicado ayer, Citrix afirma que se ha observado que esta vulnerabilidad se ha explotado en ataques a dispositivos sin parchear.


"A fecha de 26 de agosto de 2025, Cloud Software Group tiene motivos para creer que se han observado exploits de CVE-2025-7775 en dispositivos sin mitigar, y recomienda encarecidamente a los clientes que actualicen el firmware de NetScaler a las versiones que contienen la corrección, ya que no hay mitigaciones disponibles para protegerse contra un posible exploit", se lee en una entrada de blog sobre el fallo.


Aunque Citrix no ha compartido indicadores de compromiso ni ninguna otra información que pueda utilizarse para determinar si los dispositivos han sido explotados, sí ha revelado que los dispositivos deben estar configurados de una de las siguientes maneras para ser vulnerables:






En un aviso publicado ayer, Citrix ha compartido los ajustes de configuración que se pueden comprobar para determinar si su dispositivo NetScaler está utilizando una de las configuraciones anteriores.


BleepingComputer se ha puesto en contacto con Citrix y Cloud Software Group para preguntarles sobre la explotación de CVE-2025-7775 y actualizará su artículo si recibe una respuesta.


Además de la vulnerabilidad RCE, la actualización de ayer también aborda una vulnerabilidad de desbordamiento de memoria que podría provocar una denegación de servicio, identificada como CVE-2025-7776, y un control de acceso inadecuado en la interfaz de gestión de NetScaler, identificada como CVE-2025-8424.


Las fallas afectan a las siguientes versiones:






Dado que no hay medidas de mitigación, Citrix "recomienda encarecidamente" a los administradores que instalen las últimas actualizaciones lo antes posible.


Citrix afirma que los fallos fueron revelados por Jimi Sebree, de Horizon3.ai, Jonathan Hetzer, de Schramm & Partnerfor, y François Hämmerli. Sin embargo, no está claro quién descubrió cada error.


En junio, Citrix reveló una vulnerabilidad de lectura de memoria fuera de límites, identificada como CVE-2025-5777 y denominada "Citrix Bleed 2", que permite a los atacantes acceder a información confidencial almacenada en la memoria.


Esta falla se explotó activamente casi dos semanas antes de que se publicaran los exploits de prueba de concepto (PoC) en julio, a pesar de que Citrix afirmó que no había pruebas de ataques en ese momento.


Fuente: bleepingcomputer