Seguridad

Citrix advierte sobre fallo grave en NetScaler que está siendo explotado: CVE-2025-6543 con puntuación CVSS de 9.2

Publicado

el

Descubrimiento de vulnerabilidad crítica en sistemas NetScaler

La compañía Citrix ha emitido una alerta informando sobre la existencia de un defecto de seguridad grave en sus equipos NetScaler, el cual ya está siendo aprovechado por ciberdelincuentes para realizar ataques. La falla, catalogada bajo el identificador CVE-2025-6543, impacta tanto en las plataformas NetScaler ADC como NetScaler Gateway, herramientas esenciales para el acceso remoto empresarial y la protección perimetral de redes.

Detalles técnicos y consecuencias del fallo

Según el comunicado oficial de Citrix, se han detectado explotaciones activas de esta vulnerabilidad en escenarios reales. El problema, con una calificación CVSS de 9.2, permite a los atacantes enviar solicitudes remotas no autenticadas, provocando fallos en el dispositivo y su indisponibilidad operativa. “En particular, se trata de una interrupción completa que puede paralizar el funcionamiento de la infraestructura de la empresa.”

Versiones afectadas y configuraciones vulnerables

El defecto afecta específicamente a las siguientes versiones de los productos:

  • NetScaler ADC y Gateway 14.1 anteriores a la versión 14.1-47.46
  • NetScaler ADC y Gateway 13.1 anteriores a la versión 13.1-59.19
  • NetScaler ADC 13.1-FIPS y NDcPP anteriores a la versión 13.1-37.236-FIPS y NDcPP

Solo resultan afectados los dispositivos configurados como puertas de enlace, incluyendo servidores VPN, proxies de aplicaciones ICA, soluciones de acceso VPN sin cliente (CVPN), proxies de escritorio remoto y servidores de autenticación virtual (AAA).

Medidas correctivas y recomendaciones

La empresa ha liberado parches específicos para resolver el CVE-2025-6543, conocido internamente como CTX694788. Están disponibles actualizaciones para todas las versiones impactadas de NetScaler. La compañía insta firmemente a los administradores de sistemas a aplicar estos parches de inmediato y revisar cuidadosamente las configuraciones de los dispositivos afectados.

Anuncio

Simultaneidad con otra vulnerabilidad crítica

Este descubrimiento ocurre al mismo tiempo que otro problema de seguridad en productos Citrix, apodado informalmente como CitrixBleed 2 y registrado como CVE-2025-5777. Esta falla permite a los atacantes apropiarse de sesiones activas mediante la extracción de tokens de autenticación desde la memoria del dispositivo. Esta misma técnica fue empleada en 2023 con la vulnerabilidad CitrixBleed, utilizada para atacar al sector público y grandes corporaciones, incluyendo casos donde se logró el acceso interno a redes empresariales.

Acción inmediata requerida por los equipos de TI

Los especialistas en seguridad recalcan que ambos problemas representan una amenaza crítica que requiere intervención urgente por parte de los departamentos de tecnología. “Además de instalar parches, se recomienda supervisar activamente el comportamiento de los dispositivos de red, controlar las sesiones de usuario activas y aplicar políticas de acceso.”

Por el momento, Citrix no ha facilitado información adicional sobre los métodos específicos utilizados para explotar el CVE-2025-6543.

Anuncio

Deja un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Populares

Salir de la versión móvil