Falha grave em VPN corporativa permite invasão e controle total de empresas

Tecnologia

Uma falha grave de segurança foi detectada em dispositivos que usam VPN da série AG da Array Networks, empresa americana de segurança de computadores.

Os ataques têm relação com a exploração de uma vulnerabilidade para injeção de comandos. O intuito é instalar web shells, criando usuários não autorizados nos sistemas afetados.

A Array Networks chegou a corrigir a falha de segurança na VPN comprometida em uma atualização realizada em maio deste ano. Porém, como não atribuiu um identificador na época, as ações para rastreá-la são imprecisas.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Para piorar, o caso acendeu um alerta entre especialistas japoneses depois que a Computer Emergency and Response Team (CERT), agência de inteligência cibernética do Japão, lançou o alerta de que hackers estavam explorando a vulnerabilidade da VPN desde agosto, fazendo ataques direcionados a organizações do país.

Falha de segurança em VPN permite instalação de web shells (Imagem: Reprodução/Windows Report).

Impacto no ambiente corporativo

Segundo a agência japonesa, os incidentes consistiram na execução de um comando que tentava colocar um arquivo web shell escrito em PHP no dispositivo. Assim, o hacker conseguia obter acesso remoto ao servidor comprometido, tendo total controle do sistema.

Além disso, foi identificado durante as investigações que essa falha de segurança da VPN, que atinge modelos AG 9.4.5.8 e versões anteriores, tem relação com uma ferramenta chamada “DesktopDirect”, um recurso que permite o acesso remoto em aparelhos com o serviço ativado.

Pela praticidade, o modelo é bastante usado no ambiente corporativo, o que pode trazer consequências ainda mais desastrosas por envolver informações sensíveis de empresas e funcionários. Em vista disso, a JPCERT fez um alerta para os usuários desativarem o DesktopDirect e usarem um filtro de URL, caso novas atualizações não estejam disponíveis no momento. 

A Array Networks, por sua vez, ainda não se manifestou oficialmente a respeito dos incidentes ou se haverá uma nova correção da falha.

Leia também:

Leia a matéria no Canaltech.