Ciberseguridad

La vulnerabilidad crítica en Citrix Netscaler eleva el espectro de las ondas de explotación


Una vulnerabilidad crítica en Citrix Netscaler está generando preocupaciones de que los piratas informáticos lanzarán una ola de ataques que rivalizan o incluso superan la explotación observada durante la crisis «citrixbleed» en 2023.

La vulnerabilidad, rastreada como CVE-2025-5777implica una validación de entrada insuficiente, lo que puede conducir a la sobrecarga de la memoria cuando NetScaler está configurado como puerta de enlace. La vulnerabilidad tiene una puntuación de gravedad de 9.3.

Los investigadores de seguridad dijeron que si bien no han visto una explotación activa hasta ahora, la vulnerabilidad debe ser monitoreada cuidadosamente y esperan ver a los actores maliciosos aprovechar la falla.

«CVE-2025-5777 se perfila para ser tan grave como citrixbleed, una vulnerabilidad que causó estragos para los usuarios finales de los electrodomésticos de Citrix Netscaler en 2023 y más allá como el vector inicial de infracción por numerosos incidentes de alto perfil», Benjamin Harris, CEO en Watchtowr, dijo Cybersecurity Dive por correo electrónico.

Harris señaló que los detalles clave sobre el riesgo han evolucionado silenciosamente desde la divulgación inicial, particularmente con respecto a las afirmaciones iniciales de que el defecto se encontró en la interfaz de gestión menos expuesta. Ese lenguaje ahora ha sido eliminado, dijo Harris, haciendo que la vulnerabilidad sea más peligrosa de lo que se sabe originalmente.

Investigador de seguridad Kevin Beaumont También advirtió que la vulnerabilidad podría rivalizar con el riesgo de explotación observado durante la crisis original citrixbleed, que explotó una vulnerabilidad rastreada como CVE-2023-4966.

Investigadores del Grupo de Inteligencia de Amenazos de Google advirtieron una vulnerabilidad recientemente revelada en Netscaler, rastreados como CVE-2025-6543está bajo explotación activa. La vulnerabilidad del desbordamiento de la memoria podría conducir al flujo de control no intencional y la negación del servicio en la puerta de enlace Netscaler ADC y Netscaler cuando se configuró como puerta de enlace, según la actualización de la base de datos de vulnerabilidad nacional.

La vulnerabilidad, que tiene una puntuación de gravedad base de 9.2, ha sido explotada en la naturaleza como un día cero, según Charles Carmakal, CTO, consultoría Mandiant — Google Cloud.

Cloud Software Group instó a los usuarios a aplicar actualizaciones de inmediato.

La nueva vulnerabilidad se considera separada de CVE-2025-5777.

Los productos afectados son los mismos involucrados en el evento Citrixbleed, que involucró una explotación generalizada de estado-nación y ciberdelincuente, más prominentemente por la pandilla de piratas informáticos denominada Lockbit 3.0.

Esos ataques afectaron a una serie de empresas prominentes, incluyendo boeing.

La Agencia de Seguridad de Ciberseguridad e Infraestructura Orientación publicada el martes Instar a las organizaciones críticas de infraestructura a adoptar el uso de lenguajes de programación seguros de memoria, lo que puede reducir la prevalencia de vulnerabilidades similares.

Grupo de software en la nube Recientemente recomendado Que todos los clientes se actualizan inmediatamente a versiones seguras de Netscaler ADC y Netscaler Gateway.

En un boletín de seguridad en su sitio de ayudaCitrix señaló que las versiones 12.1 y 13.0 de los dos productos afectados han alcanzado el estado de fin de vida y son vulnerables y deben actualizarse de inmediato.

Funcionarios de la Dirección de señales de Australia la semana pasada Equipos de seguridad instados para actualizar inmediatamente sus sistemas para asegurar versiones de los dos productos.



Source link

Related posts

Steelmaker Nucor restaura las operaciones, confirma la violación de datos limitados

admin

El juez aprueba la liquidación de violación de datos de $ 177 millones de AT&T

admin

Cómo el ataque cibernético contra UNFI afectó a 4 supermercados independientes

admin

Leave a Comment