Уязвимост в Array Networks AG Series

Зловредни хакери са експлоатирали уязвимост за командно инжектиране в устройства Array AG Series VPN, позволявайки им да поставят webshells и да създават незаконни потребители.

Производителят Array Networks е пуснал актуализация през май 2025 г., но не е присвоил идентификатор на уязвимостта (CVE), което усложнява проследяването и управлението на пачовете.

Инциденти в Япония

Според съобщение на Japan Computer Emergency Response Team (JPCERT/CC) атаките са активни поне от август 2025 г. и са насочени към организации в Япония.

  • Използван IP адрес: 194.233.100[.]138

  • Цел: поставяне на PHP webshell в /ca/aproxy/webapp/

Уязвимостта засяга ArrayOS AG 9.4.5.8 и по-стари версии, включително хардуерни и виртуални устройства с активирана функция DesktopDirect.

Решения и препоръки

ArrayOS версия 9.4.5.9 решава проблема. Ако актуализацията не е възможна, JPCERT предлага следните мерки:

  • Деактивиране на всички DesktopDirect услуги, ако функцията не се използва

  • Блокиране на URL адреси съдържащи semicolon (;) чрез URL филтриране

Обхват и рискове

Array Networks AG Series предоставя SSL VPN тунели за сигурен отдалечен достъп до корпоративни мрежи, приложения и облачни ресурси. Устройствата се използват основно от големи предприятия и организации, които поддържат дистанционна работа.

Според изследване на Ютака Седжуяма (Macnica):

  • В световен мащаб има 1,831 ArrayAG инстанции, основно в Китай, Япония и САЩ

  • Поне 11 хоста имат активирана DesktopDirect функция, като вероятността за още активни инстанции е значителна

Седжуяма подчертава, че поради концентрацията на потребителите в Азия и атаките, фокусът на глобалните доставчици на сигурност е ограничен.

По материали от Интернет

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.