Citrix ha emitido parches para fijar tres vulnerabilidades y exposiciones comunes recientemente designadas (CVE) en el controlador de entrega de aplicaciones NetScaler (ADC) ampliamente utilizado y las líneas de puerta de enlace NetScaler, al menos una de las cuales se sabe que está bajo una explotación activa por un actor de amenaza no divulgado. El trío de errores, que se rastrean como CVE-2025-7775, CVE-2025-7776 y CVE-2025-8424 son, respectivamente, una vulnerabilidad de desbordamiento de memoria que conduce a la ejecución de código remoto previo a la autenticación (RCE) o la negación del servicio (DOS), o ambas; Otra vulnerabilidad de desbordamiento de memoria que da lugar a un comportamiento inesperado y DOS; y una vulnerabilidad de control de acceso en la interfaz de administración de NetScaler. «El grupo de software en la nube insta a los clientes afectados de Netscaler ADC y Netscaler Gateway a instalar las versiones actualizadas relevantes lo antes posible», dijo Citrix en un comunicado. El proveedor agregó que no hay soluciones efectivas. Por analista de seguridad independiente Kevin Beaumont, de los tres defectos CVE-2025-7775 parece ser el problema más peligroso de inmediato. Citrix también confirmó hablar de explotación, señalando en su aviso que: «Se han observado exploits de CVE-2025-7775 en electrodomésticos no mitigados». Al comentar sobre la última divulgación, Benjamin Harris, CEO y fundador de Watchtowr, dijo: «Bueno, bueno, bueno … otro día que termina en ‘Day’. Una vez más, estamos viendo nuevas vulnerabilidades en Citrix Netscaler facilitando el compromiso total, ya que CVE-2025-7775 ya está explotado activamente para implementar las puertas traseras. A menos que las organizaciones revisen urgentemente signos de compromiso previo y puertas traseras desplegadas, los atacantes seguirán adentro. Aquellos que solo parche permanecerán expuestos ”, agregó. No hay más información sobre los incidentes observados, o a quienes pueden haber afectado, han salido a la luz. de revelaciones de vulnerabilidad que afectan a Netscaler. Explotado rápidamente por los actores de amenazas, aunque al momento de la escritura no parece haber sido nombrado en ningún ataques cibernéticos confirmados o atribuidos importantes. Tienden a ser utilizados por adversarios excepcionalmente calificados o más comúnmente, los actores de amenaza patrocinados por el estado, a diferencia de los atacantes más básicos. Agregado, esto no significa que el parche debería ser una prioridad menos, particularmente dadas las tendencias recientes. CVE-2025-7775 con una falla como CVE-2025-8424 con compromiso de la interfaz de administración como objetivo. La priorización de la respuesta a la vulnerabilidad debe incluir CVE-2025-8424 en lugar de limitarse a las cVes de corrupción de memoria más alta, pero más difícil de explotar, solo la corrupción de la memoria ”, dijo.
Deja una respuesta