Falha crítica em VPN corporativa permite invasão total de empresas

Uma grave vulnerabilidade foi descoberta em dispositivos da série AG da Array Networks, que utilizam VPN. Essa falha permite que hackers injetem comandos maliciosos, instalando web shells e criando usuários não autorizados nos sistemas afetados. A vulnerabilidade foi corrigida em uma atualização em maio de 2025, mas a falta de um identificador dificultou o rastreamento da falha. Especialistas do Japão alertaram que a vulnerabilidade está sendo explorada desde agosto, com ataques direcionados a organizações locais. Os incidentes envolvem a execução de comandos que permitem o acesso remoto ao servidor comprometido, resultando em controle total do sistema. A falha afeta modelos AG 9.4.5.8 e versões anteriores, especialmente em ambientes corporativos que utilizam o recurso DesktopDirect, que facilita o acesso remoto. A JPCERT recomendou que os usuários desativem o DesktopDirect e implementem filtros de URL até que novas atualizações sejam disponibilizadas. A Array Networks ainda não se pronunciou sobre os incidentes ou se haverá uma nova correção.

Fonte: https://canaltech.com.br/seguranca/falha-grave-em-vpn-corporativa-permite-invasao-e-controle-total-de-empresas/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
09/12/2025 • Risco: ALTO
VULNERABILIDADE

Falha crítica em VPN corporativa permite invasão total de empresas

RESUMO EXECUTIVO
A vulnerabilidade na VPN da Array Networks representa um risco significativo para a segurança cibernética das empresas, especialmente em setores que lidam com informações sensíveis. A exploração ativa da falha pode resultar em acesso não autorizado e comprometer a conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a ataques de ransomware e comprometimento de dados.
Operacional
Acesso remoto não autorizado e controle total dos sistemas afetados.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Saúde']

📊 INDICADORES CHAVE

Quase 50% dos ataques de ransomware começam pela VPN. Indicador
Modelos AG 9.4.5.8 e versões anteriores afetados. Contexto BR
Incidentes relatados pela JPCERT desde agosto de 2025. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se dispositivos da série AG da Array Networks estão em uso e se a atualização de maio foi aplicada.
2 Desativar o recurso DesktopDirect e implementar filtros de URL até que novas atualizações sejam disponibilizadas.
3 Monitorar atividades suspeitas e tentativas de acesso não autorizado aos sistemas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados sensíveis e a possibilidade de ataques direcionados que podem comprometer a integridade das informações corporativas.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).