CISA در پی دریافت شواهدی مبنی بر اکسپلویت فعال از آسیبپذیری اجرای کد از راه دور با شناسه CVE-2023-28461 و امتیاز 9.8 در محصولات SSL VPN Array Networks AG و vxAG ArrayOS، آن را به فهرست آسیبپذیریهای شناخته شده تحت اکسپلویت (KEV) افزود.
این نقص امنیتی که میتواند از طریق یک URL آسیبپذیر تحت اکسپلویت قرار گیرد، یک باگ احراز هویت نامناسب است که امکان اجرای کد از راه دور را در سری Array AG و نسخه vxAG 9.4.0.481 و قبل از آن فراهم میکند. آسیبپذیری امنیتی وب که به مهاجم اجازه میدهد سیستم فایل را مرور کند یا کد راه دور را در دروازه VPN SSL با استفاده از ویژگی flags در هدر HTTP بدون احراز هویت اجرا کند.
این نقص سال گذشته در 9 مارس فاش شد و Array Networks کمی بعد با انتشار نسخه 9.4.0.484 Array AG آن را برطرف کرد. Array Networks سری AG (تجهیزات سختافزاری) و سری vxAG (تجهیزات مجازی) محصولات SSL VPN هستند که دسترسی ایمن از راه دور و تلفن همراه را به شبکههای شرکتی، اپلیکیشنهای سازمانی و سرویسهای ابری ارائه میدهند.
https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-bug-in-array-networks-ssl-vpn-products/
https://thehackernews.com/2024/11/cisa-urges-agencies-to-patch-critical.html