Uma falha grave de segurança foi identificada nos dispositivos VPN da série AG da Array Networks, uma empresa americana de segurança cibernética.
Essa vulnerabilidade é explorada por meio de ataques de injeção de comandos, cujo objetivo é instalar web shells e criar usuários não autorizados nos sistemas atingidos.
A Array Networks chegou a liberar uma atualização em maio deste ano para corrigir a falha. No entanto, a falta de um identificador oficial na época torna as ações para rastrear a vulnerabilidade imprecisas.
O caso escalou para um alerta internacional após a Computer Emergency and Response Team (CERT) do Japão emitir um aviso. A agência de inteligência cibernética japonesa alertou que hackers estão explorando ativamente a vulnerabilidade da VPN desde agosto, executando ataques direcionados a organizações no país.
🏢 Impacto e Modo de Ataque
Segundo a JPCERT, os incidentes envolvem a execução de um comando que tenta inserir um arquivo web shell em PHP no dispositivo. Essa técnica permite que o atacante obtenha acesso remoto total ao servidor comprometido, concedendo o controle completo do sistema.
As investigações apontam que essa falha de segurança na VPN afeta os modelos AG 9.4.5.8 e versões anteriores e está ligada especificamente ao recurso “DesktopDirect”, uma ferramenta muito utilizada no ambiente corporativo para acesso remoto.
O uso generalizado do DesktopDirect no mundo empresarial levanta preocupações sobre as consequências potencialmente desastrosas, dado o envolvimento de informações sensíveis de empresas e colaboradores.
Diante disso, a JPCERT recomendou que os usuários desativem o DesktopDirect e implementem um filtro de URL como medida preventiva imediata, caso não haja atualizações mais recentes disponíveis.
Até o momento, a Array Networks não se pronunciou oficialmente sobre os incidentes nem confirmou se haverá um novo patch de correção para a vulnerabilidade.