Icono del sitio Una Al Día

CISA enciende las alarmas: CitrixBleed 2 ya se explota para secuestrar sesiones en NetScaler ADC/Gateway

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha incluido CVE-2025-5777, bautizada como CitrixBleed 2, en su catálogo de vulnerabilidades explotadas conocidas (KEV) y, de forma excepcional, exige a las agencias federales aplicar el parche en 24 horas. La razón: hay campañas activas que extraen tokens de sesión y credenciales de los dispositivos Citrix NetScaler ADC y NetScaler Gateway sin necesidad de autenticación.

¿En qué consiste la vulnerabilidad?

Versiones afectadas y parches

ProductoRama vulnerableVersión segura
NetScaler ADC / Gateway 14.1< 14.1-47.4614.1-47.46 o posterior
NetScaler ADC / Gateway 13.1< 13.1-59.1913.1-59.19 o posterior
NetScaler ADC 13.1-FIPS / NDcPP< 13.1-37.236-FIPS13.1-37.236-FIPS o posterior
Versiones 13.0 y 12.1 (EoL)Sin parche oficial — migrar cuanto antes

Citrix publicó los hotfixes el 27 de junio de 2025 y recomienda actualizar inmediatamente o, si no es posible, aislar las instancias expuestas a Internet.

¿Por qué la urgencia de CISA?

Impacto potencial

  1. Secuestro de sesión y acceso persistente a portales corporativos con MFA desactivado de facto.
  2. Movimiento lateral hacia servidores internos publicados tras el Gateway.
  3. Filtrado de datos sensibles desde aplicaciones tras un Citrix ADC configurado como VPN.
  4. Riesgo de RCE si se encadena con CVE-2025-6543 u otras fallas de post-explotación.

Recomendaciones


Más información

Acerca de Mayela Marín

Mayela Marín Ha escrito 31 publicaciones.

Salir de la versión móvil