L’Agenzia statunitense per la sicurezza informatica e delle infrastrutture (CISA) ha emesso un avviso riguardante lo sfruttamento attivo di una vulnerabilità critica di esecuzione di codice da remoto (RCE), CVE-2023-28461, nei prodotti Access Gateway (AG) e Virtual Secure Access Gateway (vxAG) di Array Networks. Secondo i report, oltre 440.000 host esposti a Internet a livello globale potrebbero essere vulnerabili ad attacchi, evidenziando l’impatto diffuso del problema. Sono state osservate attività di sfruttamento miranti agenzie governative e organizzazioni nel settore delle tecnologie avanzate.
| Array Networks |
| 2024-11-28 10:11:20 |
| Fix Available, Active Exploitation |
Riassunto tecnico
CVE-2023-28461 è una vulnerabilità critica con un punteggio CVSS di 9.8 che consente agli aggressori di aggirare l’autenticazione ed eseguire codice arbitrario o esplorare il file system del gateway SSL VPN manipolando l’attributo flags negli header HTTP.
Prodotti interessati:
- Prodotti Array Networks AG/vxAG con sistema ArrayOS AG versione 9.x.
Campagne di attacco:
- La vulnerabilità è stata sfruttata da Earth Kasha (collegato al gruppo APT10), insieme ad altre falle come CVE-2023-45727 e CVE-2023-27997, prendendo di mira organizzazioni in Giappone, Taiwan e India. Gli aggressori hanno utilizzato la vulnerabilità per installare backdoor come Cobalt Strike, LodeInfo e NoopDoor allo scopo di mantenere la persistenza e muoversi lateralmente nelle reti compromesse.
Disponibilità della patch:
- Array Networks ha rilasciato una patch nella versione ArrayOS AG 9.4.0.484, annunciata nel marzo 2023.
Raccomandazioni
-
Applicazione immediata della patch:
- Aggiornare ad ArrayOS AG versione 9.4.0.484 o successiva tramite il portale di supporto di Array Networks.
- Le agenzie federali devono conformarsi alla Direttiva Operativa Vincolante (BOD) 22-01 della CISA e applicare la patch entro il 16 dicembre.
-
Rafforzamento della rete:
- Limitare l’accesso ai gateway SSL VPN solo a indirizzi IP e reti fidati.
- Utilizzare firewall o VPN per ridurre l’esposizione.
- Monitorare i log per attività sospette, quali accessi o tentativi di esecuzione non autorizzati.
-
Rilevamento avanzato delle minacce:
- Cercare indicatori di compromissione (IoC) come la presenza di Cobalt Strike, LodeInfo o NoopDoor.
- Utilizzare strumenti EDR (Endpoint Detection and Response) per identificare attività sospette associate a minacce APT.