Desktopdirect

Vulnerabilidade de injeção de comando em gateways da Array Networks

Uma vulnerabilidade de injeção de comando nos gateways de acesso seguro da Array Networks AG Series está sendo explorada ativamente desde agosto de 2025, conforme alerta emitido pelo JPCERT/CC. Essa falha, que não possui um identificador CVE, foi corrigida pela empresa em 11 de maio de 2025. A vulnerabilidade está relacionada ao DesktopDirect, uma solução de acesso remoto que permite aos usuários acessar seus computadores de trabalho de forma segura. A exploração dessa falha pode permitir que atacantes executem comandos arbitrários em sistemas onde o recurso DesktopDirect está habilitado. O JPCERT/CC confirmou incidentes no Japão que utilizaram essa vulnerabilidade para implantar web shells em dispositivos vulneráveis, com ataques originados do endereço IP 194.233.100[.]138. Embora uma falha de bypass de autenticação no mesmo produto tenha sido explorada anteriormente por um grupo de espionagem cibernética vinculado à China, não há evidências que conectem os atacantes atuais a esse grupo. A vulnerabilidade afeta versões do ArrayOS 9.4.5.8 e anteriores, e os usuários são aconselhados a aplicar as atualizações mais recentes para mitigar ameaças potenciais. Caso a aplicação de patches não seja uma opção imediata, recomenda-se desativar os serviços do DesktopDirect e utilizar filtragem de URL para bloquear acessos a URLs que contenham ponto e vírgula.