DALL E3 Microsoft Designer image vpn security cyber brasil

Hackers exploram falha crítica em VPN

Da Redação
26/11/2024

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) alertou para a exploração ativa de uma vulnerabilidade crítica nos produtos SSL VPN das séries AG e vxAG da Array Networks. A falha, identificada como CVE-2023-28461, permite a execução remota de código em sistemas desatualizados e foi adicionada ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da agência. A pontuação de gravidade atribuída ao problema é 9,8, considerada crítica.

Leia também
Uso de nuvem desafia equipes de cyber
Máquina quântica quebrou chave de 22 bits

A vulnerabilidade está relacionada a uma falha de autenticação que pode ser explorada por meio de URLs específicas. De acordo com a Array Networks, essa brecha permite que invasores executem código remotamente ou acessem o sistema de arquivos utilizando o atributo “flags” no cabeçalho HTTP, sem a necessidade de autenticação. A falha foi divulgada publicamente em março de 2023 e corrigida pouco tempo depois, com o lançamento da versão 9.4.0.484 do software ArrayOS.

Os produtos afetados incluem as séries AG, compostas por dispositivos de hardware, e vxAG, voltadas para dispositivos virtuais. Eles são amplamente usados em redes corporativas e governamentais para fornecer acesso remoto seguro a aplicativos empresariais e serviços em nuvem. Segundo a Array Networks, mais de 5.000 organizações em todo o mundo utilizam esses sistemas, incluindo empresas privadas, provedores de serviços e órgãos governamentais.

A CISA não revelou quais grupos estão explorando a vulnerabilidade nem quais organizações foram atingidas, mas confirmou a inclusão do problema no KEV com base em evidências de exploração ativa. A agência determinou que agências federais e setores críticos de infraestrutura devem implementar as atualizações de segurança ou descontinuar o uso dos produtos afetados até 16 de dezembro.

A Array Networks disponibilizou as atualizações de segurança em seu portal de suporte. Também foram fornecidos comandos temporários para mitigar o problema em casos em que a atualização não possa ser aplicada imediatamente. No entanto, a empresa alertou que essas medidas podem impactar funcionalidades como a segurança do cliente, atualizações automáticas e recursos do portal do usuário.

Compartilhar: