• 03/10/2025 13:40

CISA enciende las alarmas: CitrixBleed 2 ya se explota para secuestrar sesiones en NetScaler ADC/Gateway

Tiempo estimado de lectura: 1 minutos, 33 segundos

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha incluido CVE-2025-5777, bautizada como CitrixBleed 2, en su catálogo de vulnerabilidades explotadas conocidas (KEV) y, de forma excepcional, exige a las agencias federales aplicar el parche en 24 horas. La razón: hay campañas activas que extraen tokens de sesión y credenciales de los dispositivos Citrix NetScaler ADC y NetScaler Gateway sin necesidad de autenticación.

¿En qué consiste la vulnerabilidad?

  • Tipo: lectura fuera de límites (memory over-read) debida a validación insuficiente de entradas.
  • Impacto práctico: permite a un atacante remoto leer memoria de la appliance, obtener cookies de sesión y bypassear MFA, tomando el control de cuentas legítimas.
  • Relación con el CitrixBleed original (2023-4966): el vector es similar (exfiltración de tokens), pero el fallo afecta a versiones más recientes y se combina con CVE-2025-6543, un buffer overflow también añadido al KEV.

Versiones afectadas y parches

Producto Rama vulnerable Versión segura
NetScaler ADC / Gateway 14.1 < 14.1-47.46 14.1-47.46 o posterior
NetScaler ADC / Gateway 13.1 < 13.1-59.19 13.1-59.19 o posterior
NetScaler ADC 13.1-FIPS / NDcPP < 13.1-37.236-FIPS 13.1-37.236-FIPS o posterior
Versiones 13.0 y 12.1 (EoL) Sin parche oficial — migrar cuanto antes

Citrix publicó los hotfixes el 27 de junio de 2025 y recomienda actualizar inmediatamente o, si no es posible, aislar las instancias expuestas a Internet.

¿Por qué la urgencia de CISA?

  • Firmas como ReliaQuest y watchTowr han detectado exploit kits que automatizan la extracción de sesiones y la carga de webshells.
  • Akamai reporta un pico de escaneos masivos contra el puerto 443 de NetScaler en la primera semana de julio.
  • CISA ha emitido la orden de parcheo en 24 h —frente al plazo habitual de 21 días— para frenar la propagación lateral en entornos federales.

Impacto potencial

  1. Secuestro de sesión y acceso persistente a portales corporativos con MFA desactivado de facto.
  2. Movimiento lateral hacia servidores internos publicados tras el Gateway.
  3. Filtrado de datos sensibles desde aplicaciones tras un Citrix ADC configurado como VPN.
  4. Riesgo de RCE si se encadena con CVE-2025-6543 u otras fallas de post-explotación.

Recomendaciones

  • Actualizar ya a las versiones corregidas; migrar dispositivos en EoL.
  • Revocar todas las sesiones activas tras el parche (tokens y cookies).
  • Revisar los registros de ns.log y httpaccess.log buscando patrones de lectura anómala en /vpn/ y accesos a newbm.pl.
  • Si la actualización se retrasa, aislar el Gateway tras un WAF o restringir por IP, y deshabilitar accesos no esenciales.
  • Seguir la guía de Citrix “Steps to take if NetScaler ADC is suspected to be compromised” para forense y hardening.

Más información

La entrada CISA enciende las alarmas: CitrixBleed 2 ya se explota para secuestrar sesiones en NetScaler ADC/Gateway se publicó primero en Una Al Día.


Artículo de Mayela Marín publicado en https://unaaldia.hispasec.com/2025/07/cisa-enciende-las-alarmas-citrixbleed-2-ya-se-explota-para-secuestrar-sesiones-en-netscaler-adc-gateway.html?utm_source=rss&utm_medium=rss&utm_campaign=cisa-enciende-las-alarmas-citrixbleed-2-ya-se-explota-para-secuestrar-sesiones-en-netscaler-adc-gateway