Citrix parche un trío de errores de seguridad de alta severidad, así que esté en guardia

- Citrix soluciona tres defectos en Netscaler ADC y Netscaler Gateway
- Entre ellos se encuentra una severidad crítica utilizada como un día cero que permitió ataques RCE y DOS
Citrix ha solucionado tres errores en sus instancias de NetScaler ADC y Netscaler Gateway, incluida una falla crítica de día cero que aparentemente se estaba abusando de la naturaleza.
En un nuevo aviso, la compañía dijo que reparó múltiples defectos, incluida una vulnerabilidad de desbordamiento de memoria que podría conducir a la ejecución de código remoto (RCE) o Negación del servicio (DOS) ataques en NetScaler ADC y NetScaler Gateway (cuando NetScaler está configurado como puerta de enlace o servidor virtual AAA).
La vulnerabilidad se rastrea como CVE-2025-7775 y tiene un puntaje de gravedad de 9.2/10 (crítico).
Fallas de configuración
Citrix ha instado a los usuarios a reparar inmediatamente ya que los piratas informáticos ya están aprovechando el error en los ataques de la vida real.
“A partir del 26 de agosto, 2025 Cloud Software Group tiene razones para creer que se han observado exploits de CVE-2025-7775 en electrodomésticos no mitigados, y recomienda encarecidamente a los clientes que actualicen su firmware de NetScaler a las versiones que contienen la solución, ya que no hay mitigaciones disponibles para proteger contra una posible exploz”, dijo.
Afortunadamente, aprovechar el error no es particularmente sencillo, ya que los dispositivos deben configurarse de manera específica para que eso suceda:
– NetScaler debe configurarse como puerta de enlace (VPN Virtual Server, ICA Proxy, CVPN, RDP proxy) o AAA Virtual Server
– NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-Fips y NDCPP: servidores virtuales LB de Tipo (HTTP, SSL o HTTP_QUIC) vinculados con servicios IPv6 o grupos de servicio vinculados con IPv6
– NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-Fips y NDCPP: Servidores virtuales LB de tipo (HTTP, SSL o HTTP_QUIC) vinculados con servicios DBS IPv6 o grupos de servicio vinculados con servidores de servidores DBS IPv6 CR Virtual Server con Tipo HDX
Citrix ha lanzado configuraciones de configuración que pueden verificar si la configuración del dispositivo NetScaler lo deja vulnerable a los exploits.
Otros dos errores parcheados son una vulnerabilidad de desbordamiento de memoria rastreada como CVE-2025-7776, y un control de acceso incorrecto en el error de la interfaz de administración NetScaler rastreado como CVE-2025-8424.
A través de Computadora de soplado