A Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) adicionou à sua lista de Vulnerabilidades Conhecidas Exploradas (KEV) uma falha de segurança crítica, agora corrigida, que afeta os gateways de acesso seguro Array Networks AG e vxAG, após relatos de exploração ativa na internet.
A vulnerabilidade, identificada como
CVE-2023-28461
(pontuação CVSS: 9.8), envolve uma falha de autenticação que pode ser explorada para executar código arbitrário remotamente.
O fornecedor de hardware de rede lançou correções (versão 9.4.0.484) para essa deficiência de segurança em março de 2023.
"A vulnerabilidade de execução remota de código no Array AG/vxAG é uma vulnerabilidade de segurança na web que permite a um atacante navegar pelo sistema de arquivos ou executar código remoto no gateway VPN SSL usando o atributo flags no cabeçalho HTTP sem autenticação", disse a Array Networks.
"O produto pode ser explorado através de uma URL vulnerável." A inclusão no catálogo KEV ocorre pouco depois de a empresa de cibersegurança Trend Micro revelar que um grupo de espionagem cibernética vinculado à China, conhecido como Earth Kasha (também chamado de MirrorFace), tem explorado falhas de segurança em produtos empresariais voltados ao público, como Array AG (
CVE-2023-28461
), Proself (
CVE-2023-45727
) e Fortinet FortiOS/FortiProxy (
CVE-2023-27997
), para obter acesso inicial.
O Earth Kasha é conhecido por seu alvo extensivo a entidades japonesas, embora, nos últimos anos, também tenha atacado Taiwan, Índia e Europa.
No início deste mês, a ESET também divulgou uma campanha do Earth Kasha que mirou uma entidade diplomática não identificada na União Europeia para entregar um backdoor conhecido como ANEL, usando-o como isca para a próxima Expo Mundial de 2025, que está programada para acontecer em Osaka, Japão, a partir de abril de 2025.
À luz da exploração ativa, recomenda-se que as agências do Ramo Executivo Civil Federal (FCEB) apliquem as correções até 16 de dezembro de 2024, para proteger suas redes.
A divulgação ocorre enquanto 15 diferentes grupos de hackers chineses, de um total de 60 atores de ameaças nomeados, foram vinculados ao abuso de pelo menos uma das 15 vulnerabilidades rotineiramente exploradas em 2023, de acordo com a VulnCheck.
A empresa de cibersegurança disse que identificou mais de 440.000 hosts expostos na internet que estão potencialmente suscetíveis a ataques.
"As organizações devem avaliar sua exposição a essas tecnologias, aumentar a visibilidade sobre os riscos potenciais, utilizar inteligência de ameaças robusta, manter práticas sólidas de gestão de patches e implementar controles de mitigação, como minimizar a exposição desses dispositivos à internet sempre que possível", disse Patrick Garrity da VulnCheck.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...