Citrix ha revelado dos vulnerabilidades críticas: CVE-2025-5777 (apodada “CitrixBleed 2”) y CVE-2025-5349, que afectan a dispositivos NetScaler ADC y Gateway. Estas fallas permiten a atacantes no autenticados leer directamente datos sensibles desde la memoria del dispositivo, lo que podría permitir secuestro de sesiones activas, elusión de MFA, y acceso no autorizado a redes corporativas.
Comprendiendo las Vulnerabilidades
CVE-2025-5777 – “CitrixBleed 2”
- Tipo: Lectura de memoria fuera de límites (out-of-bounds)
- Superficie de Ataque: Instancias NetScaler configuradas como:
- Servidores virtuales VPN
- Proxy ICA
- VPN sin cliente (CVPN)
- Proxy RDP
- Servidor de autenticación AAA
- Impacto: Permite a un atacante acceder a:
- Tokens de sesión activos
- Credenciales
- Secretos de autenticación
Es una vulnerabilidad comparable a CVE-2023-4966, ampliamente explotada en 2023 por actores estatales y grupos de ransomware.
CVE-2025-5349 – Control de Acceso Inadecuado
- Afecta a: Interfaz de administración de NetScaler
- Requisitos: Acceso a IPs como NSIP, IP de clúster o GSLB local
- Impacto: Posible acceso no autorizado a configuraciones administrativas
¿Cómo Se Explotan Estas Vulnerabilidades?
Fuga de Tokens y Secuestro de Sesión
CVE-2025-5777 permite a los atacantes enviar solicitudes especialmente diseñadas para leer áreas de memoria donde se almacenan tokens de autenticación.
Cadena de ataque ejemplo:
- El atacante escanea internet en busca de dispositivos NetScaler vulnerables.
- Envía peticiones sin autenticación para leer la memoria.
- Extrae tokens de sesión válidos, incluso con MFA.
- Reutiliza los tokens para acceder a portales internos.
- Se mueve lateralmente o escala privilegios.
No es necesario evadir MFA, ya que se roba una sesión ya autenticada.
Ejemplo de Explotación CVE-2025-5349
- El atacante accede a una IP de gestión expuesta (NSIP).
- Aprovecha fallas de control de acceso para ejecutar comandos o extraer información sensible del sistema.
Riesgos Reales para las Organizaciones
- Más de 56,000 dispositivos NetScaler están expuestos públicamente.
- Sectores como gobierno, salud y finanzas son usuarios frecuentes.
- Los atacantes pueden acceder a:
- Escritorios virtuales
- Interfaces administrativas
- Comparticiones de archivos y recursos internos
Antecedente: El CitrixBleed original permitió:
- Despliegue de ransomware
- Robo de credenciales
- Ataques persistentes a cadenas de suministro
Estrategias de Mitigación
1. Aplicar Parches Inmediatamente
Versiones corregidas:
14.1-43.56
13.1-58.32
13.1-37.235
(FIPS)12.1-55.328
(FIPS)
Las versiones 12.1 (no FIPS) y 13.0 están obsoletas y no recibirán parches.
2. Invalidar Sesiones Activas Tras el Parcheo
Después de aplicar el parche, las sesiones activas deben eliminarse manualmente.
Comandos recomendados:
bashCopyEditshow icaconnection
show pcoipconnection
kill icaconnection -all
kill pcoipconnection -all
Muchas organizaciones parchearon en 2023 pero olvidaron cerrar sesiones activas, permitiendo que atacantes siguieran dentro del sistema.
3. Monitoreo y Auditoría Proactiva
Implementar:
- Análisis de logs de acceso a NetScaler Gateway
- Alertas de reutilización de tokens
- Segmentación de red entre recursos accesibles por VPN y datos sensibles
- Restricción de acceso a la interfaz de administración (NSIP)
Recomendaciones Estratégicas
- Inventario de Activos: Identificar todos los dispositivos NetScaler, internos y externos.
- Arquitectura Zero Trust: No confiar en sesiones activas por defecto.
- Higiene de Sesiones: Reducir el tiempo de expiración de sesiones privilegiadas.
- Simulacros de Secuestro de Sesiones: Evaluar la capacidad de respuesta del SOC.
CitrixBleed 2 demuestra que el parcheo sin operación post-parche no es suficiente. El acceso a tokens es tan peligroso como el robo de credenciales o claves privadas. Si no se invalidan, la amenaza persiste.

Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad