Citrix ha publicado actualizaciones de seguridad urgentes para corregir una vulnerabilidad crítica identificada como CVE-2025-6543, que afecta a dispositivos NetScaler ADC y NetScaler Gateway configurados como Gateway (VPN, ICA Proxy, CVPN, RDP Proxy) o como servidores AAA (Autenticación, Autorización y Contabilidad).
La falla, con una puntuación CVSS de 9.2 sobre 10, es una condición de desbordamiento de memoria que puede permitir a un atacante ejecutar código arbitrario, provocar denegación de servicio o alterar el flujo de control del sistema. Lo más preocupante: ya está siendo explotada activamente en entornos reales, según confirmó Citrix.
Las versiones afectadas incluyen:
- NetScaler ADC y Gateway 14.1 anteriores a 14.1-47.46
- NetScaler ADC y Gateway 13.1 anteriores a 13.1-59.19
- Versiones 12.1 y 13.0 (ya fuera de soporte, pero aún vulnerables)
- Ediciones FIPS y NDcPP anteriores a 13.1-37.236
Además, Citrix advierte que implementaciones híbridas o locales de Secure Private Access que utilicen instancias de NetScaler también están en riesgo.
Aunque la compañía no ha revelado detalles técnicos sobre cómo se está explotando la vulnerabilidad, sí confirmó que los ataques ya están ocurriendo en dispositivos sin parches. Por ello, recomienda actualizar inmediatamente a las versiones corregidas y revisar configuraciones expuestas a internet.
Este incidente se suma a otra vulnerabilidad crítica reciente (CVE-2025-5777, CVSS 9.3), lo que subraya la urgencia de mantener actualizados los entornos Citrix, especialmente en sectores sensibles como salud, finanzas y administración pública.