Citrix ha emitido parches para tres nuevas vulnerabilidades en los productos de entrega de aplicaciones de NetScaler (ADC) y los productos de puerta de enlace de NetScaler, advirtiendo que al menos una está de explotación activa. La compañía de computación en la nube ha advertido que los defectos podrían permitir que los atacantes llevaran a cabo la denegación de servicio (DOS), los datos sensibles al acceso y la potencia de tomar el control de los controles afectados. 9.2, y es una vulnerabilidad de desbordamiento de memoria que conduce a la ejecución de código remoto y/o la denegación del servicio. Interfaz de administración de NetScaler. La lista de versiones afectadas incluye: Netscaler ADC y Netscaler Gateway 14.1 versiones antes del 14.1-47.48netscaler ADC y Netscaler Gateway 13.1, antes de 13.1-59.22.NetsCaler ADC 13.1-FIPS y NDCPP, antes de 13.1-37.241-Fipscaler ADC 12.1-Fips. y NDCPP, antes del 12.1-55.330, se cree que estas versiones no respaldadas y al final de la vida representan hasta un ADC y NetScaler de NetScaler de Netscaler. La adición no deseada a la creciente lista documentada en los productos NetScaler ADC y Netscaler de Citrix «, dijo Conor Agnew, Jefe de Cumplimiento en la seguridad de la puerta cerrada.» El más peligroso de estos fallas recién descubiertas ha recibido una calificación crítica y permite que un hacker tome el control o el choque de un sistema de forma remota, lo que usa un overfloque de memoria de memoria. Ataque. «Citrix defectos bajo explotación activa en las últimas semanas, CVE-2025‑7775 ya ha sido atacado en ataques de día cero para desplegar traseros, dijo Citrix. utilizado por los atacantes patrocinados por el estado u otros atacantes específicos en ataques específicos, en lugar de más ampliamente apalancados por los atacantes de los productos básicos «. Si bien el asesoramiento de Citrix solo menciona explícitamente la explotación activa de CVE-2025-7775, las interfaces de la gerencia para los firewalls y las puertas de seguridad han sido atacadas en la masa en las recientes campañas de amenazas». Intente combinar una falla de acceso inicial como CVE-2025-7775 con una falla como CVE-2025-8424 con el compromiso de la interfaz de administración como objetivo «. Se recomienda a los clientes instalar las versiones actualizadas de NETSCALER ADC y NetScaler Gateway lo antes posible». Los sistemas «, dijo Agnew.» Las empresas deben comunicarse con sus proveedores mientras Citrix revisan los defectos de seguridad, para buscar orientación y consultar sobre las mejores prácticas en el futuro, especialmente en caso de que las empresas aún estén en plataformas no respaldadas «.