Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix

Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix

Recursos Afectados

Se ven afectadas las siguientes versiones de los productos:

  • NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-43.56;
  • NetScaler ADC y NetScaler Gateway 13.1, anterior a 13.1-58.32;
  • NetScaler ADC 13.1-FIPS y NDcPP, anterior a 13.1-37.235-FIPS y NDcPP;
  • NetScaler ADC 12.1-FIPS, anterior a RE 12.1-55.328-FIPS;
  • NetScaler ADC y NetScaler Gateway 12.1 y 13.0, ambas con soporte finalizado (EOL, End Of Life);
  • Secure Private Access on-prem y Secure Private Access Hybrid que utilicen instancias de NetScaler, también se ven afectados por esta vulnerabilidad.

NOTA: Para que a NetScaler le afecte la vulnerabilidad CVE-2025-5777 es preciso que esté configurado como Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) o como servidor virtual de Autenticación, Autorización y Contabilidad (AAA, Authentication, Authorization, and Accounting).

Descripción

Positive Technologies y ITA MOD CERT (CERTDIFESA) han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta que, en caso de ser explotadas, podrían afectar negativamente a la integridad, disponibilidad y/o confidencialidad de los sistemas.

Identificador
INCIBE-2025-0331

5 – Crítica
Solución

Actualizar los productos a su última versión.

  • NetScaler ADC y NetScaler Gateway 14.1-43.56 y posteriores;
  • NetScaler ADC y NetScaler Gateway 13.1-58.32 y posteriores a 13.1;
  • NetScaler ADC 13.1-FIPS y 13.1-NDcPP 13.1-37.235 y posteriores a 13.1-FIPS y 13.1-NDcPP;
  • NetScaler ADC 12.1-FIPS 12.1-55.328 y posteriores a 12.1-FIPS.

NOTA: Debido a que las versiones NetScaler ADC y NetScaler Gateway 12.1 y 13.0 se encuentran al final de su vida útil (EOL) no tienen actualización, por lo que se recomienda a los usuarios de estos productos que renueven sus productos por otros que sí ofrezcan actualizaciones.

Después de aplicar la actualización a todos los productos Citrix, se recomienda ejecutar los siguientes comandos para finalizar todas las sesiones ICA y PCoIP activas:

kill icaconnection -all

kill pcoipConnection -all

Detalle

Una de las vulnerabilidades es de tipo validación de entrada insuficiente, lo que deriva en una sobrelectura de memoria, y la otra consiste en un control de acceso inadecuado en la interfaz NetScaler Management. Se han asignado los identificadores CVE-2025-5777 y CVE-2025-5349 para estas vulnerabilidades.

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.