https://www.informationsecurity.com.tw/seminar/2024_Business/
https://www.informationsecurity.com.tw/seminar/2024_Business/

新聞

美國CISA 示警 Array Networks 閘道器嚴重漏洞遭積極利用

2024 / 11 / 26
編輯部
美國CISA 示警 Array Networks 閘道器嚴重漏洞遭積極利用
美國網路安全暨基礎設施安全局(CISA)近日將影響 Array Networks AG 和 vxAG 安全存取閘道器的嚴重漏洞(CVE-2023-28461)列入已知被利用漏洞(KEV)目錄。外媒報導,此漏洞已在野遭積極利用。

漏洞細節與影響

CVE-2023-28461的 CVSS 評分高達 9.8,主要問題在於缺乏身份驗證機制,可能被攻擊者遠端執行任意程式碼。Array Networks 表示:「攻擊者可以利用 HTTP 標頭中的 flags 屬性,在無需認證的情況下,瀏覽檔案系統或在 SSL VPN 閘道器上執行遠端程式碼。」該公司已於 2023 年 3 月發布修補版本 9.4.0.484。

中國駭客組織積極利用

趨勢科技近期揭露,中國駭客組織 Earth Kasha(又名 MirrorFace)正在利用多個企業產品的安全漏洞進行網路間諜活動,包括:
  • Array AG(CVE-2023-28461)
  • Proself(CVE-2023-45727)
  • Fortinet FortiOS/FortiProxy(CVE-2023-27997)
Earth Kasha 主要針對日本企業,近年來更將攻擊範圍擴展至台灣、印度和歐洲。資安公司 ESET 本月也披露了該組織利用 2025 年大阪世界博覽會為誘餌,對歐盟某外交機構投放 ANEL 後門的攻擊行動。

威脅情報分析根據資安公司 VulnCheck 的分析,在 2023 年最常被利用的 15 個漏洞中,有 15 個中國駭客組織(在已知的 60 個威脅組織中)至少利用過其中一個漏洞。該公司發現超過 44 萬台可能受影響的網路設備暴露在網際網路上。

建議應對措施

針對此威脅,CISA 已明確要求聯邦政府 FCEB 機構務必在 2024 年 12 月 16 日前完成系統修補。資安專家建議,組織應立即展開全面的防護措施,包括全面盤點並評估可能受影響的技術設備,同時強化對潛在風險的監控能力。此外,企業也應建立完善的威脅情報系統,確保修補程序的即時性和有效性,並採取適當措施降低設備在網際網路上的曝光程度,藉此降低遭受攻擊的風險。

本文轉載自thehackernews。