Home Tecnología CISA advierte sobre Citrix Netscaler Vulnerabilidad de RCE de 0 días explotada...

CISA advierte sobre Citrix Netscaler Vulnerabilidad de RCE de 0 días explotada en ataques

15
0

CISA ha emitido una advertencia urgente con respecto a una vulnerabilidad crítica de día cero que afecta a los sistemas Netscaler Citrix, designados como CVE-2025-7775.

Esta vulnerabilidad de desbordamiento de memoria permite la ejecución de código remoto (RCE) y ha sido explotado activamente por actores cibernéticos maliciosos, lo que provocó la inclusión inmediata en el catálogo de vulnerabilidades explotadas (KEV) conocidas de CISA el 26 de agosto de 2025.

Control de llave
1. Citrix NetScaler Vulnerabilidad de día cero explotada activamente, agregada al catálogo CISA KEV.
2. Habilita la ejecución de código remoto no autenticado.
3. Aplicar actualizaciones de firmware de Citrix de inmediato.

Falla de desbordamiento de memoria (CVE-2025-7775)

La vulnerabilidad, clasificada como una falla de desbordamiento de memoria, afecta el controlador de entrega de aplicaciones NetScaler de Citrix (ADC) y los sistemas de puerta de enlace.


Las vulnerabilidades de desbordamiento de memoria ocurren cuando las aplicaciones escriben datos más allá de los límites de memoria asignados, lo que puede permitir a los atacantes ejecutar código arbitrario en sistemas vulnerables.

En el contexto de la infraestructura de Netscaler, esto representa un vector de amenaza particularmente severo dado el papel crítico de estos sistemas en la arquitectura de redes empresariales.

La clasificación del sistema de puntuación de vulnerabilidad común (CVSS) y los detalles técnicos indican que esta es una condición de desbordamiento del búfer que se puede activar de forma remota sin requisitos de autenticación.

Las técnicas de explotación generalmente implican la elaboración de solicitudes de HTTP maliciosas que contienen cargas útiles de datos de gran tamaño que exceden los búferes de memoria asignados, lo que lleva a la corrupción de la memoria y la ejecución del código potencial con privilegios elevados.

Los sistemas NetScaler que ejecutan versiones de firmware vulnerables son susceptibles a ataques remotos no autenticados, donde los actores de amenaza pueden aprovechar paquetes de red especialmente diseñados para desencadenar la condición de desbordamiento.

La vulnerabilidad afecta el motor de procesamiento de paquetes del sistema, permitiendo a los atacantes evitar los controles de seguridad y obtener acceso administrativo al aparato.

Factores de riesgo Los productos afectados por Details: Citrix NetScaler ADC (controlador de entrega de aplicaciones)- Citrix NetScaler Gateway- Citrix NetScaler SD-WAN WANOP- Todas las versiones de firmware antes de la liberación parcheada de la versión parcheada Código de ejecución (RCE). Ejecución de firmware vulnerable Versión CUTRIMIENTO 3.1 SCORE9.8 (crítico)

La encuadernación de CISA La Directiva Operativa (BOD) 22-01 requiere que todas las agencias federales de rama ejecutiva civil (FCEB) implementen medidas de remediación inmediata para CVE-2025-7775.

La Directiva establece plazos estrictos para parchear vulnerabilidades basadas en la clasificación de enumeración de debilidad común (CWE) y evidencia de explotación activa.

Las organizaciones deben implementar listas de segmentación de red y control de acceso (ACL) como medidas de mitigación temporal al aplicar parches proporcionados por el proveedor.

Citrix ha lanzado un boletín de seguridad que contiene actualizaciones de firmware que abordan la condición de desbordamiento de memoria a través de mecanismos de verificación de límites y validación de entrada mejorados.

Los administradores del sistema deben priorizar la actualización de la última versión de firmware NetScaler que incluye la solución de seguridad, que generalmente involucra la interfaz de línea de comandos NSCONFIG para la administración de configuración.

Además, la implementación de las reglas de firewall de aplicaciones web (WAF) puede ayudar a detectar y bloquear los intentos de explotación para dirigirse a la ruta de código vulnerable.

La inclusión de CVE-2025-7775 en el catálogo de KEV destaca la naturaleza crítica de esta vulnerabilidad y la evidencia documentada de explotación activa en la naturaleza, lo que requiere una respuesta organizacional inmediata para prevenir el compromiso potencial de la infraestructura de redes empresariales.

¿Cansado de llenar formularios para cuestionarios de seguridad y cumplimiento? ¡Automúalos en minutos con 1UP! Comience su prueba gratuita ahora!

Fuente de noticias