Vulnerabilidade de injeção de comando em gateways da Array Networks

Uma vulnerabilidade de injeção de comando nos gateways de acesso seguro da Array Networks AG Series está sendo explorada ativamente desde agosto de 2025, conforme alerta emitido pelo JPCERT/CC. Essa falha, que não possui um identificador CVE, foi corrigida pela empresa em 11 de maio de 2025. A vulnerabilidade está relacionada ao DesktopDirect, uma solução de acesso remoto que permite aos usuários acessar seus computadores de trabalho de forma segura. A exploração dessa falha pode permitir que atacantes executem comandos arbitrários em sistemas onde o recurso DesktopDirect está habilitado. O JPCERT/CC confirmou incidentes no Japão que utilizaram essa vulnerabilidade para implantar web shells em dispositivos vulneráveis, com ataques originados do endereço IP 194.233.100[.]138. Embora uma falha de bypass de autenticação no mesmo produto tenha sido explorada anteriormente por um grupo de espionagem cibernética vinculado à China, não há evidências que conectem os atacantes atuais a esse grupo. A vulnerabilidade afeta versões do ArrayOS 9.4.5.8 e anteriores, e os usuários são aconselhados a aplicar as atualizações mais recentes para mitigar ameaças potenciais. Caso a aplicação de patches não seja uma opção imediata, recomenda-se desativar os serviços do DesktopDirect e utilizar filtragem de URL para bloquear acessos a URLs que contenham ponto e vírgula.

Fonte: https://thehackernews.com/2025/12/jpcert-confirms-active-command.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/12/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade de injeção de comando em gateways da Array Networks

RESUMO EXECUTIVO
A vulnerabilidade de injeção de comando nos gateways da Array Networks, explorada desde agosto de 2025, representa um risco significativo para a segurança cibernética. A correção foi disponibilizada em maio de 2025, mas a exploração ativa requer atenção imediata dos CISOs, especialmente em relação à conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados à recuperação de dados e mitigação de incidentes.
Operacional
Implantação de web shells em dispositivos vulneráveis.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Educação']

📊 INDICADORES CHAVE

Exploração ativa desde agosto de 2025. Indicador
CVE-2023-28461 com CVSS score de 9.8. Contexto BR
Vulnerabilidade afeta versões do ArrayOS 9.4.5.8 e anteriores. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o DesktopDirect está habilitado e quais versões do ArrayOS estão em uso.
2 Aplicar a atualização para ArrayOS 9.4.5.9 ou desativar o DesktopDirect.
3 Monitorar logs de acesso e tráfego de rede para identificar atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa dessa vulnerabilidade, que pode comprometer a segurança de dados sensíveis e impactar a conformidade com a LGPD.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD devido à possibilidade de exposição de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).