HackerNews 编译,转载请注明出处:
日本网络安全应急响应中心(JPCERT/CC)本周发布警报称,Array Networks AG 系列安全接入网关存在的命令注入漏洞,自 2025 年 8 月起已被黑客在实际攻击中利用。
该漏洞暂未分配 CVE 编号,Array 公司已于 2025 年 5 月 11 日推出修复方案。漏洞根源在于 Array 的远程桌面访问解决方案 DesktopDirect,该功能允许用户从任意位置安全访问工作电脑。
JPCERT/CC 表示:“利用此漏洞,攻击者可执行任意命令。启用了提供远程桌面访问的‘DesktopDirect’功能的系统,均会受到该漏洞影响。”
该机构透露,已确认日本境内有多起相关攻击事件。攻击者自 2025 年 8 月起利用该漏洞,向易受攻击的设备植入网页后门,攻击源头 IP 地址为 194.233.100 [.] 138。
目前,关于此次漏洞利用攻击的规模、攻击武器细节以及威胁行为者的身份,尚未有更多公开信息。
不过,该产品曾存在另一项身份验证绕过漏洞(CVE-2023-28461,CVSS 评分 9.8),去年被网络间谍组织利用。该组织至少自 2019 年起就有针对日本机构的攻击历史,但目前尚无证据表明,此次攻击事件与该组织存在关联。
该命令注入漏洞影响 ArrayOS 9.4.5.8 及更早版本,ArrayOS 9.4.5.9 版本已修复此问题。JPCERT/CC 建议用户尽快安装最新更新以降低潜在威胁;若无法立即打补丁,应禁用 DesktopDirect 服务,并启用 URL 过滤功能,拒绝访问包含分号的 URL。
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文