Η Υπηρεσία Κυβερνοάμυνας της Αμερικής έχει λάβει στοιχεία για την ενεργή εκμετάλλευση μιας ευπάθειας απομακρυσμένης εκτέλεσης κώδικα από χάκερ στα προϊόντα SSL VPN Array Networks AG και vxAG ArrayOS.
Το ζήτημα ασφαλείας παρακολουθείται ως CVE-2023-28461 και του έχει αποδοθεί κρίσιμη βαθμολογία σοβαρότητας 9,8 και ο οργανισμός το έχει συμπεριλάβει στον κατάλογο των Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV).
Το σφάλμα μπορεί να εκμεταλλευτεί μέσω μιας ευάλωτης διεύθυνσης URL και είναι ένα ακατάλληλο ζήτημα ελέγχου ταυτότητας που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα στη σειρά Array AG και την έκδοση vxAG 9.4.0.481 και παλαιότερες.
“(CVE-2023-28461 είναι) […] μια ευπάθεια ασφάλειας ιστού που επιτρέπει σε έναν εισβολέα να περιηγηθεί στο σύστημα αρχείων ή να εκτελέσει απομακρυσμένο κώδικα στην πύλη VPN SSL χρησιμοποιώντας το χαρακτηριστικό flags στην κεφαλίδα HTTP χωρίς έλεγχο ταυτότητας”, λέει ο προμηθευτής σε μια δελτίο ασφαλείας.
Το ελάττωμα αποκαλύφθηκε πέρυσι στις 9 Μαρτίου και η Array Networks το διόρθωσε περίπου μια εβδομάδα αργότερα με την κυκλοφορία της έκδοσης 9.4.0.484 του Array AG.
Η σειρά Array Networks AG (συσκευές υλικού) και η σειρά vxAG (εικονικές συσκευές) είναι προϊόντα SSL VPN που προσφέρουν ασφαλή απομακρυσμένη και κινητή πρόσβαση σε εταιρικά δίκτυα, εταιρικές εφαρμογές και υπηρεσίες cloud.
Σύμφωνα με τον πωλητή, χρησιμοποιούνται από περισσότερους από 5.000 πελάτες παγκοσμίως, συμπεριλαμβανομένων επιχειρήσεων, παρόχων υπηρεσιών και κρατικών φορέων.
Η CISA δεν παρείχε λεπτομέρειες σχετικά με το ποιος εκμεταλλεύεται την ευπάθεια και τους στοχευμένους οργανισμούς, αλλά την πρόσθεσε στα Γνωστά Εκμεταλλευόμενα Ευπάθεια (ΚΕΒ) κατάλογος “βασισμένος σε στοιχεία ενεργητικής εκμετάλλευσης.”
Η υπηρεσία συνιστά σε όλες τις ομοσπονδιακές υπηρεσίες και τους οργανισμούς υποδομής ζωτικής σημασίας είτε να εφαρμόσουν ενημερώσεις ασφαλείας και τους διαθέσιμους μετριασμούς έως τις 16 Δεκεμβρίου είτε να σταματήσουν να χρησιμοποιούν το προϊόν.
Οι ενημερώσεις ασφαλείας για τα επηρεαζόμενα προϊόντα είναι διαθέσιμες μέσω της πύλης υποστήριξης Array. Ο προμηθευτής παρέχει επίσης στη συμβουλή ασφαλείας ένα σύνολο εντολών για τον μετριασμό της ευπάθειας εάν οι ενημερώσεις δεν μπορούν να εγκατασταθούν αμέσως.
Ωστόσο, οι οργανισμοί θα πρέπει πρώτα να δοκιμάσουν την επίδραση των εντολών, καθώς μπορεί να έχουν αρνητικό αντίκτυπο στη λειτουργικότητα της Ασφάλειας Πελάτη, στην ικανότητα του πελάτη VPN να αναβαθμίζεται αυτόματα και στη λειτουργία πόρων χρήστη της πύλης.
VIA: bleepingcomputer.com