Home Tecnología Citrix NetScaler ADC y Gateway Vulnerabilidad de RCE de 0 días explotada...

Citrix NetScaler ADC y Gateway Vulnerabilidad de RCE de 0 días explotada activamente en ataques

17
0

Cloud Software Group ha revelado múltiples vulnerabilidades de alta severidad en Netscaler ADC (anteriormente Citrix ADC) y Netscaler Gateway (anteriormente Citrix Gateway) que pueden conducir a la ejecución de código remoto (RCE) y la denegación de servicio (DOS).

La explotación de CVE-2025-7775 se ha observado en la naturaleza contra los electrodomésticos no mitigados, y se insta a los clientes a actualizar de inmediato.

Las versiones afectadas incluyen NetScaler ADC y Netscaler Gateway 14.1 antes del 14.1-47.48 y 13.1 antes del 13.1-59.22, más Netscaler ADC 13.1-Fips/NDCPP antes del 13.1-37.241 y 12.1-FIPS/NDCPP antes de 12.1-55.330.


El acceso privado seguro en las implementaciones híbridas en SPA y SPA que usan instancias NetScaler también se ven afectadas y requieren las mismas actualizaciones de NetScaler. Tenga en cuenta que Netscaler ADC/Gateway 12.1 y 13.0 Las ramas convencionales son el final de la vida y ya no se admiten; Los clientes deben pasar a compilaciones compatibles que remedian estos defectos.

CVE-2025-7775 bajo ataque activo

Se publicaron tres CVE con puntajes base CVSS V4.0 entre 8.7 y 9.2. CVE-2025-7775 (CVSS 9.2) es un desbordamiento de memoria que puede habilitar RCE y/o DOS.

Es desencadenable cuando el dispositivo se configura como una puerta de enlace (VPN Virtual Server, ICA proxy, CVPN, RDP proxy) o un servidor virtual AAA, o cuando la carga de los servidores virtuales de equilibrio de la resolución de Servicios Virtual de Balancing Virtual a IPvv6), o cuando se confunde a IPv6 Services está vinculado a los grupos de Servicios IPV6 (CUT). con tipo HDX.

CVE-2025-7776 (CVSS 8.8) es otro desbordamiento de memoria que puede causar un comportamiento impredecible y DOS cuando una puerta de enlace (VPN Vserver) tiene un perfil PCOIP atado.

CVE-2025-8424 (CVSS 8.7) es un problema de control de acceso inadecuado en la interfaz de administración; La explotación requiere acceso a NSIP, IP de administración de clúster, IP del sitio GSLB local o un Snip con acceso a la administración, y se califica con un vector de ataque de red adyacente.

No hay soluciones. Grupo de software en la nube consejos Actualización de versiones fijas: NetScaler ADC y Gateway 14.1-47.48 o posterior; 13.1-59.22 o posterior; NetScaler ADC 13.1-FIPS/13.1-NDCPP 13.1-37.241 o posterior; y 12.1-FIPS/12.1-NDCPP 12.1-55.330 o posterior.

Los clientes de SPA deben actualizar todas las instancias de NetScaler que sustentan las implementaciones híbridas o híbridas. Siempre que sea posible, también restrinja la exposición del plano de gestión a las redes de administración dedicadas y garantice que los controles de acceso en NSIP/CLIP/SNIP/GSLB IPS se apliquen estrechamente.

Los clientes pueden determinar rápidamente la exposición revisando NS.Conf y ejecutando la configuración para entradas reveladoras:

Para CVE-2025-7775: Presencia de AAA o Vservers (por ejemplo, “Agregar autenticación vserver …”, “Agregue VPN Vserver …”); LB VSERVERS DE TIPO HTTP/SSL/HTTP_QUIC BORD A SERVICIOS IPV6 o servidores IPv6 (incluida la resolución DNS AAAA); CR VSERVERS DE TIPO HDX. Para CVE-2025-7776: Gateway (VPN Vserver) con un perfil PCOIP en el límite (por ejemplo, “-PcoIPVServerProfileName …”).

Dada la explotación activa de CVE-2025-7775, las organizaciones deben priorizar el parche de puertas de enlace expuestas a Internet y cualquier aparato con Vservers LB habilitados para IPv6. Monitoree los bloqueos, los reinicios inesperados y el acceso anómalo-plano de gestión, y revise los registros para actividades sospechosas en torno a los servidores virtuales afectados.

Cloud Software Group acreditó a Jimi Sebree (Horizon3.ai), Jonathan Hetzer (Schramm & Partner) y François Hämmerli por la divulgación responsable.

¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias