Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix
Se ven afectadas las siguientes versiones de los productos:
- NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-43.56;
- NetScaler ADC y NetScaler Gateway 13.1, anterior a 13.1-58.32;
- NetScaler ADC 13.1-FIPS y NDcPP, anterior a 13.1-37.235-FIPS y NDcPP;
- NetScaler ADC 12.1-FIPS, anterior a RE 12.1-55.328-FIPS;
- NetScaler ADC y NetScaler Gateway 12.1 y 13.0, ambas con soporte finalizado (EOL, End Of Life);
- Secure Private Access on-prem y Secure Private Access Hybrid que utilicen instancias de NetScaler, también se ven afectados por esta vulnerabilidad.
NOTA: Para que a NetScaler le afecte la vulnerabilidad CVE-2025-5777 es preciso que esté configurado como Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) o como servidor virtual de Autenticación, Autorización y Contabilidad (AAA, Authentication, Authorization, and Accounting).
Positive Technologies y ITA MOD CERT (CERTDIFESA) han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta que, en caso de ser explotadas, podrían afectar negativamente a la integridad, disponibilidad y/o confidencialidad de los sistemas.
Actualizar los productos a su última versión.
- NetScaler ADC y NetScaler Gateway 14.1-43.56 y posteriores;
- NetScaler ADC y NetScaler Gateway 13.1-58.32 y posteriores a 13.1;
- NetScaler ADC 13.1-FIPS y 13.1-NDcPP 13.1-37.235 y posteriores a 13.1-FIPS y 13.1-NDcPP;
- NetScaler ADC 12.1-FIPS 12.1-55.328 y posteriores a 12.1-FIPS.
NOTA: Debido a que las versiones NetScaler ADC y NetScaler Gateway 12.1 y 13.0 se encuentran al final de su vida útil (EOL) no tienen actualización, por lo que se recomienda a los usuarios de estos productos que renueven sus productos por otros que sí ofrezcan actualizaciones.
Después de aplicar la actualización a todos los productos Citrix, se recomienda ejecutar los siguientes comandos para finalizar todas las sesiones ICA y PCoIP activas:
kill icaconnection -all
kill pcoipConnection -all
Una de las vulnerabilidades es de tipo validación de entrada insuficiente, lo que deriva en una sobrelectura de memoria, y la otra consiste en un control de acceso inadecuado en la interfaz NetScaler Management. Se han asignado los identificadores CVE-2025-5777 y CVE-2025-5349 para estas vulnerabilidades.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.