Home Tecnología CISA advierte sobre la vulnerabilidad de Citrixbleed 2 explotada en ataques

CISA advierte sobre la vulnerabilidad de Citrixbleed 2 explotada en ataques

16
0

CISA ha emitido una advertencia urgente sobre una vulnerabilidad crítica en los productos Citrix Netscaler ADC y Gateway que se está explotando activamente en los ataques cibernéticos.

La vulnerabilidad, rastreada como CVE-2025-5777, se ha agregado al catálogo de vulnerabilidades explotadas (KEV) conocidas de CISA con una fecha límite de remediación inmediata del 11 de julio de 2025.

Control de llave
1. CISA advierte sobre la vulnerabilidad CVE-2025-5777 de CVE-2025-5777 en los productos Citrix Netscaler ADC y Gateway.
2. Vulnerabilidad de lectura fuera de los límites (CWE-125) afecta las configuraciones de Gateway y AAA Virtual Server, provocando la memoria general.
3. Aplique mitigaciones de proveedores antes del 11 de julio de 2025, o descontinúe el uso del producto si se corrige no disponibles.
4. La explotación activa amenaza el compromiso del sistema a través del acceso sensible a la memoria

Vulnerabilidad de lectura fuera de los límites (CVE-2025-5777)

La falla de seguridad identificada se clasifica como una vulnerabilidad de lectura fuera de los límites derivadas de la validación de entrada insuficiente dentro de la arquitectura NetScaler.


Según el aviso de CISA, esta vulnerabilidad se clasifica bajo CWE-125 (lectura fuera de los límites), que representa una clase de debilidades de software donde los programas leen datos más allá del final o antes del comienzo del búfer previsto.

El impacto técnico de CVE-2025-5777 se manifiesta a medida que las condiciones de memoria sobrecargada cuando los sistemas NetScaler se configuran en modos operativos específicos.

La vulnerabilidad afecta específicamente las implementaciones donde NetScaler funciona como una puerta de enlace con configuraciones de servidor virtual VPN, servicios proxy ICA, implementaciones de CVPN o configuraciones de proxy RDP.

Además, los sistemas configurados con los servidores virtuales AAA (autenticación, autorización y contabilidad) son igualmente susceptibles a la explotación.

La inclusión de CISA de esta vulnerabilidad en el catálogo de KEV indica que los actores de amenaza están explotando activamente CVE-2025-5777 en escenarios de ataque del mundo real.

La condición de lectura fuera de los límites puede permitir potencialmente a los actores maliciosos acceder a contenidos de memoria confidenciales, lo que puede conducir a la divulgación de información o al compromiso del sistema.

Si bien la conexión a las campañas de ransomware sigue siendo desconocida según la inteligencia actual, el estado de explotación activa eleva significativamente el perfil de riesgo.

Las organizaciones que utilizan los productos NetScaler de Citrix afectados enfrentan una exposición inmediata a posibles violaciones de datos e infiltración del sistema.

La ubicación de la vulnerabilidad dentro de los mecanismos de validación de entrada hace que sea particularmente preocupante, ya que podría servir como un vector de ataque inicial para ataques más sofisticados de etapas múltiples.

Factores de riesgo Los productos afectados por el riesgo Citrix NetScaler ADC y GatewayImpactOut-Bunds leen vulnerabilidadxPLOIT PREREQUISITISSNETSCALER Configurado como:- Gateway (VPN Virtual Server)- ICA proxy- cvpn- rdp proxy- AAAA Virtual ServerCVSS 3.1 Score7.5 (alto)

Mitigación

CISA tiene establecido Un cronograma de remediación agresiva, que requiere que las agencias federales aborden la vulnerabilidad antes del 11 de julio de 2025.

La agencia recomienda implementar mitigaciones proporcionadas por proveedores como la estrategia de respuesta principal, con orientación específica disponible a través de la documentación de soporte oficial de Citrix.

Se aconseja a las organizaciones que sigan la orientación aplicable bajo la Directiva Operativa vinculante (BOD) 22-01 para implementaciones de servicios en la nube.

En los casos en que las mitigaciones efectivas no están disponibles o no pueden implementarse de inmediato, CISA recomienda descontinuar el uso de los productos afectados hasta que se puedan establecer medidas de seguridad adecuadas.

Los administradores del sistema deben priorizar la evaluación inmediata de sus implementaciones de NetScaler e implementar medidas de seguridad apropiadas para evitar la explotación de esta vulnerabilidad crítica.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias