Aug 26, 2025Ravie Lakshmananvulnerabilidad / ejecución de código remoto Citrix ha lanzado soluciones para abordar tres fallas de seguridad en Netscaler ADC y Netscaler Gateway, incluida una que dijo que ha sido explotada activamente en la naturaleza. Las vulnerabilidades en cuestión se enumeran a continuación: CVE-2025-7775 (puntaje CVSS: 9.2)-Vulnerabilidad de desbordamiento de memoria que conduce a la ejecución de código remoto y/o la negación de servicio de servicio CVE-2025-7776 (puntaje CVSS: 8.8)-Vulnerabilidad de Overfloque de memoria de memoria que conduce a un comportamiento impredecible o erróneo y un comportamiento erróneo de servicio CVE-2025-2025- (Puntuación CVSS: 8.7)-Control de acceso inadecuado en la interfaz de gestión NetScaler La compañía reconoció que «se han observado los exploits de CVE-2025-7775 en electrodomésticos no mitigados», pero se han detenido a los detalles adicionales. Sin embargo, para que los fallas se exploten, hay una serie de requisitos previos: CVE -2025-7775 – NetScaler debe configurarse como puerta de enlace (VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy) o AAA Virtual Server; NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-Fips y NDCPP: servidores virtuales LB de tipo (HTTP, SSL o HTTP_QUIC) vinculados con servicios IPv6 o grupos de servicio vinculados con servidores IPV6; NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-FIPS y NDCPP: servidores virtuales LB de tipo (HTTP, SSL o HTTP_QUIC) vinculados con servicios DBS IPv6 o grupos de servicio vinculados con servidores IPv6 DBS; o el servidor virtual CR con tipo HDX CVE-2025-7776-NetScaler debe configurarse como GATEWAY (VPN Virtual Server, ICA proxy, CVPN, RDP proxy) con perfil PCOIP limitado a IT CVE-2025-8424-Acceso a NSIP, CLUST Management IP o Sitio GSLB Local IP o Snip con los problemas de gestión Los problemas se han resuelto en los problemas. available workarounds – NetScaler ADC and NetScaler Gateway 14.1-47.48 and later releases NetScaler ADC and NetScaler Gateway 13.1-59.22 and later releases of 13.1 NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.241 and later releases of 13.1-FIPS and 13.1-NDcPP NetScaler ADC 12.1-FIPS y 12.1-NDCPP 12.1-55.330 y luego lanzamientos de 12.1-FIPS y 12.1-NDCPP Citrix acreditaron a Jimi Sebree de Horizon3.ai, Jonathan Hetzer de Schramm & Partnerfor y François Hämmerli por descubrir e informar las vulnerabilidades. CVE-2025-7775 es la última vulnerabilidad de Netscaler ADC y Gateway para ser armado en ataques del mundo real en un corto período de tiempo, después de CVE-2025-5777 (también conocido como Bleed Citrix 2) y CVE-2025-6543. La divulgación también se produce un día después de que la Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó dos defectos de seguridad que afectan la grabación de la sesión de la sesión de Citrix (CVE-2024-8068 y CVE-2024-8069) a su catálogo de vulnerabilidades explotadas (KEV) conocidas, basadas en la evidencia de la explotación activa.