• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades en Citrix Gateway y Citrix ADC Security (CVE-2022-27510), (CVE-2022-27513) y (CVE-2022-27516)

09 Nov 2022

INTRODUCCIÓN

Se han revelado tres vulnerabilidades críticas de omisión de autenticación que afectan a los productos Citrix ADC y Citrix Gateway (CVE-2022-27510), (CVE-2022-27513) y (CVE-2022-27516).

ANÁLISIS

CVE-2022-27510: Omisión de autenticación de gravedad crítica mediante una ruta o canal alternativo, explotable solo si el dispositivo está configurado como VPN (puerta de enlace). CvSS v3 : 9.8

CVE-2022-27513: verificación insuficiente de la autenticidad de los datos, lo que permite la toma de control de escritorio remoto a través de phishing. La falla es explotable solo si el dispositivo está configurado como VPN (puerta de enlace) y la funcionalidad de proxy RDP está configurada.

CVE-2022-27516: Fallo en el mecanismo de protección de fuerza bruta de inicio de sesión que permite omitirlo. Esta vulnerabilidad solo puede explotarse si el dispositivo está configurado como VPN (Gateway) o servidor virtual AAA con la configuración "Max Login Attempts". CvSS v3: 5.3

Versiones afectadas:

Las siguientes versiones compatibles de Citrix ADC y Citrix Gateway están afectadas por esta vulnerabilidad:

  • Citrix ADC y Citrix Gateway 13.1 antes de 13.1-33.47
  • Citrix ADC y Citrix Gateway 13.0 antes de 13.0-88.12
  • Citrix ADC y Citrix Gateway 12.1 antes de 12.1.65.21
  • Citrix ADC 12.1-FIPS antes de 12.1-55.289
  • Citrix ADC 12.1-NDcPP antes de 12.1-55.289

Este boletín sólo se aplica a los dispositivos Citrix ADC y Citrix Gateway administrados por el cliente. Los clientes que utilizan servicios de nube administrados por Citrix no necesitan tomar ninguna medida.

RECOMENDACIONES

Se recomienda a los clientes afectados de Citrix ADC y Citrix Gateway que instalen las versiones actualizadas pertinentes de Citrix ADC o Citrix Gateway lo antes posible:

  • Citrix ADC y Citrix Gateway 13.1-33.47 y versiones posteriores
  • Citrix ADC y Citrix Gateway 13.0-88.12 y versiones posteriores de 13.0
  • Citrix ADC y Citrix Gateway 12.1-65.21 y versiones posteriores de 12.1
  • Citrix ADC 12.1-FIPS 12.1-55.289 y versiones posteriores de 12.1-FIPS
  • Citrix ADC 12.1-NDcPP 12.1-55.289 y versiones posteriores de 12.1-NDcPP

Las versiones de Citrix ADC y Citrix Gateway anteriores a la 12.1 son EOL y se recomienda a los clientes de esas versiones que se actualicen a una de las versiones compatibles.

REFERENCIAS

https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
https://www.bleepingcomputer.com/news/security/citrix-urges-admins-to-patch-critical-adc-gateway-auth-bypass/
https://blog.segu-info.com.ar/2022/11/vulnerabilidades-criticas-en-citrix-adc.html
https://www.kraftkennedy.com/citrix-gateway-and-citrix-adc-security-bulletin-for-cve-2022-27510-cve-2022-27513-and-cve-2022-27516/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético