A agência de defesa cibernética dos Estados Unidos identificou evidências de hackers explorando ativamente uma vulnerabilidade de execução remota de código nos produtos SSL VPN da Array Networks, especificamente nos modelos AG e vxAG ArrayOS.
A falha de segurança foi catalogada como
CVE-2023-28461
e recebeu uma pontuação crítica de severidade, 9.8.
A agência incluiu essa vulnerabilidade no catálogo de Known Exploited Vulnerabilities (KEV).
O bug permite a exploração por meio de um URL vulnerável, sendo um problema de autenticação imprópria que possibilita a execução remota de código nas séries Array AG e vxAG, versão 9.4.0.481 ou anteriores.
"A vulnerabilidade
CVE-2023-28461
é […] uma vulnerabilidade de segurança web que permite a um atacante navegar no sistema de arquivos ou executar código remoto no gateway SSL VPN, utilizando o atributo flags no cabeçalho HTTP sem autenticação", afirma o fornecedor em um boletim de segurança.
A falha foi divulgada no dia 9 de março do ano passado, e a Array Networks corrigiu-a cerca de uma semana depois com o lançamento da versão 9.4.0.484 da Array AG.
Os produtos Array Networks AG Series (aparelhos físicos) e vxAG Series (aparelhos virtuais) são SSL VPNs que oferecem acesso seguro remoto e móvel a redes corporativas, aplicativos empresariais e serviços em nuvem.
Segundo o fornecedor, esses produtos são utilizados por mais de 5.000 clientes em todo o mundo, incluindo empresas, provedores de serviços e agências governamentais.
A CISA não forneceu detalhes sobre quem está explorando a vulnerabilidade ou as organizações visadas, mas adicionou-a ao catálogo KEV "baseado em evidências de exploração ativa."
A agência recomenda que todas as agências federais e organizações de infraestrutura crítica apliquem as atualizações de segurança e as mitigações disponíveis até 16 de dezembro ou deixem de usar o produto.
Atualizações de segurança para os produtos afetados estão disponíveis através do portal de suporte da Array.
O fornecedor também oferece, no aviso de segurança, um conjunto de comandos para mitigar a vulnerabilidade caso as atualizações não possam ser instaladas imediatamente.
No entanto, as organizações devem primeiro testar o efeito dos comandos, pois eles podem impactar negativamente a funcionalidade do Client Security, a capacidade de atualização automática do cliente VPN e a função Portal User Resource.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...