Uma grave vulnerabilidade foi descoberta em dispositivos da série AG da Array Networks, que utilizam VPN. Essa falha permite que hackers injetem comandos maliciosos, instalando web shells e criando usuários não autorizados nos sistemas afetados. A vulnerabilidade foi corrigida em uma atualização em maio de 2025, mas a falta de um identificador dificultou o rastreamento da falha. Especialistas do Japão alertaram que a vulnerabilidade está sendo explorada desde agosto, com ataques direcionados a organizações locais. Os incidentes envolvem a execução de comandos que permitem o acesso remoto ao servidor comprometido, resultando em controle total do sistema. A falha afeta modelos AG 9.4.5.8 e versões anteriores, especialmente em ambientes corporativos que utilizam o recurso DesktopDirect, que facilita o acesso remoto. A JPCERT recomendou que os usuários desativem o DesktopDirect e implementem filtros de URL até que novas atualizações sejam disponibilizadas. A Array Networks ainda não se pronunciou sobre os incidentes ou se haverá uma nova correção.
Fonte: https://canaltech.com.br/seguranca/falha-grave-em-vpn-corporativa-permite-invasao-e-controle-total-de-empresas/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
09/12/2025 • Risco: ALTO
VULNERABILIDADE
Falha crítica em VPN corporativa permite invasão total de empresas
RESUMO EXECUTIVO
A vulnerabilidade na VPN da Array Networks representa um risco significativo para a segurança cibernética das empresas, especialmente em setores que lidam com informações sensíveis. A exploração ativa da falha pode resultar em acesso não autorizado e comprometer a conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a ataques de ransomware e comprometimento de dados.
Operacional
Acesso remoto não autorizado e controle total dos sistemas afetados.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Saúde']
📊 INDICADORES CHAVE
Quase 50% dos ataques de ransomware começam pela VPN.
Indicador
Modelos AG 9.4.5.8 e versões anteriores afetados.
Contexto BR
Incidentes relatados pela JPCERT desde agosto de 2025.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se dispositivos da série AG da Array Networks estão em uso e se a atualização de maio foi aplicada.
2
Desativar o recurso DesktopDirect e implementar filtros de URL até que novas atualizações sejam disponibilizadas.
3
Monitorar atividades suspeitas e tentativas de acesso não autorizado aos sistemas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados sensíveis e a possibilidade de ataques direcionados que podem comprometer a integridade das informações corporativas.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).