Volver a la vista general

10 de agosto de 2025

Hackeo de Citrix NetScaler en la fiscalía

 

Recientemente, la Fiscalía General del Estado (OM) se vio duramente afectada por una grave amenaza de seguridad: se descubrió que una vulnerabilidad de Citrix NetScaler, también conocida como Citrix Bleed 2, había sido explotada activamente. Gracias a la rápida incrustación, la OM decidió desconectar completamente sus sistemas internos de Internet, una medida drástica pero necesaria para evitar daños mayores. Este incidente subraya lo crucial que es para las organizaciones holandesas proteger de forma proactiva su infraestructura de acceso remoto conforme a las normas AVG, NEN7510 e ISO.

En ALTA-ICT, combinamos el cumplimiento (ISO27001, NEN7510) con la automatización práctica, para que te beneficies directamente de:

  • Estrategia de parches con certificación ISO

  • Resultado medible: < ciclo de parches de 24 horas + detección de IoC

  • Especialización neerlandesa: asesoramiento a medida para gobiernos, PYME y sanidad

  • Diferenciador único: supervisión 24/7 y finalización automática de la sesión

Sigue leyendo para saber cómo preparar a tu organización para este tipo de amenazas.

 

¿Qué ha ocurrido?

En junio-julio de 2025 se descubrieron varias vulnerabilidades críticas en los sistemas Citrix NetScaler ADC y Gateway. Afectan en particular a CVE-2025-5777 (“Citrix Bleed 2”) y CVE-2025-6543. Pueden provocar el robo de datos, la toma de sesiones e incluso el compromiso total del sistema.

CVE-2025-5777 (“Citrix Bleed 2”)

  • Permite a los atacantes extraer testigos de sesión y datos sensibles de la memoria, sin autenticación.

  • Versiones de parches recomendadas: 14.1-43.56, 13.1-58.32, variantes FIPS.

  • Ya se abusaba activamente de ellos antes de su divulgación pública.

CVE-2025-6543 (día cero)

  • Desbordamiento de memoria con potencial de ejecución de código y denegación de servicio.

  • Versiones del parche Crucial: 14.1-47.46+, 13.1-59.19+, variantes FIPS.

  • Los exploits se confirman en la naturaleza antes del lanzamiento del parche.

Impacto en la OM:

  • OM desconectó sus sistemas en julio tras recibir indicios de abuso.

  • Los empleados no podían trabajar a distancia; los archivos eran parcialmente inaccesibles.

  • El Director IV-OM confirmó que realmente se abusó de la vulnerabilidad.

  • VVD formuló preguntas parlamentarias sobre el momento de los parches.

Enfoque NCSC y DIVD:

  • El NCSC publicó consejos sobre parcheado + supervisión de Indicadores de Compromiso (IoC).

  • DIVD ayuda con escaneos y notificaciones.

 

¿Cómo puedes responder? Pasos de la puesta en práctica

  1. Inventario: Identifica todos los dispositivos Citrix y comprueba las versiones.

  2. Parcheado: Actualiza a 14.1-47.46+, 13.1-59.19+, variantes FIPS.

  3. Finalizar sesiones y restablecer contraseñas.

  4. Monitorización y análisis forense de IoC.

  5. Gobernanza y supervisión: supervisión 24/7, segmentación, defensa en profundidad.

  6. Comunicación y sensibilización: informar al consejo, parchear la política < 24 h.

 

Retos y contexto holandés

  • Abuso de día cero antes de su publicación.

  • Retraso debido a la burocracia.

  • Problemas forenses debido a los rastros borrados.

  • Lagunas de costes y capacidad en las PYME.

Nuestro planteamiento:

  • Procesos con certificación ISO27001/NEN7510.

  • Respuesta a incidentes conforme a AVG.

  • Supervisión escalable para PYME.

  • Apoyo a la gobernanza y la gestión de riesgos.

 

ROI: costes-beneficios y casos

  • Ahorro de costes: la aplicación automática de parches y la gestión de sesiones reducen los costes de las incidencias a < un 30%.

  • Caso OM: daños importantes a la productividad y a la reputación.

  • Ejemplo de cliente: parcheado en 24 horas, tiempo de actividad del 99,9%.

 

 

Nuestro enfoque ALTA-TIC

  • Certificaciones y procesos: ISO27001, NEN7510, AVG.

  • Automatización: parches, eliminación de sesiones, análisis de IoC en 24 horas.

  • Monitorización: detección en tiempo real, segmentación.

  • Soporte: respuesta a incidentes 24/7, análisis forense.

  • Apoyo personal: consultas en neerlandés y cooperación con NCSC/DIVD.

 

Preguntas más frecuentes

1. ¿Qué versiones de Citrix son vulnerables?
Cualquiera por debajo de 14.1-47.46, 13.1-59.19 o las versiones FIPS equivalentes. Las versiones anteriores deben actualizarse o sustituirse inmediatamente.

2. ¿Conservo el acceso si finalizo las sesiones?
Sí, temporalmente. Pero es necesario para impedir accesos no deseados. Después de volver a conectarse, todo el mundo puede volver a trabajar.

3. ¿Qué hace ALTA-ICT que no hagan los demás?
Enfoque con certificación ISO27001/NEN7510, gestión automática de parches y sesiones < 24h, supervisión 24/7 y asesoramiento de expertos holandeses del sector.

4. ¿Qué pasa si no utilizo Citrix?
Comprueba también si hay vulnerabilidades en otros dispositivos de acceso remoto y de borde. Parchea inmediatamente y escanea con regularidad.

5. ¿Cuándo es efectivo un parche?
Inmediatamente después de la instalación, también se terminan las sesiones proporcionadas y se activa la supervisión.

 

Conclusión

Los incidentes de Citrix NetScaler lo demuestran: no basta con parchear. Necesitas una aplicación de parches rápida, organizada y supervisada. ALTA-ICT ayuda a las organizaciones de los Países Bajos con un enfoque práctico, centrado en el cumplimiento y con certificación ISO.

Ponte en contacto con nosotros hoy mismo para una consulta gratuita, y evita que tu organización tenga que desconectarse debido a sistemas obsoletos.

 

Referencia

¹https://www.linkedin.com/posts/altaict_cybersecurity-patchmanagement-modernewerkplek-activity-7351954386786369536-jSLJ

²https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid

³https://www.nfir.nl/citrix-netscaler-kwetsbaarheid-cve-2025-5777-citrix-bleed-2/

¿Quieres saber más?

Ponte en contacto
ALTA-ICT visual over Citrix NetScaler hack Nederland 2025 met netwerkverbindingen