این آسیبپذیری که بهعنوان CVE-2023-28461 شناسایی میشود[۳] (امتیاز ۹٫۸ در مقیاس CVSS)، مربوط به احراز هویت ازدسترفته است که میتواند برای دستیابی به اجرای کد دلخواه از راه دور مورد بهرهبرداری قرار گیرد. یک رفع نقص (نسخه ۹٫۴٫۰٫۴۸۴) برای این نقص امنیتی توسط این فروشنده سختافزار شبکه در مارس ۲۰۲۳ منتشر شد.
Array Networks گفت: «آسیبپذیری اجرای کد از راه دور Array AG/vxAG یک آسیبپذیری امنیتی وب است که به مهاجم اجازه میدهد تا فایل سیستم را مرور کند یا کد راه دور را در gateway VPN SSL با استفاده از ویژگی flags در هدر HTTP بدون احراز هویت اجرا کند. این محصول را میتوان از طریق یک URL آسیبپذیر مورد بهرهبرداری قرار داد.»
گنجاندن کاتالوگ KEV اندکی پسازآن صورت میگیرد که شرکت امنیت سایبری Trend Micro فاش کرد[۴] که یک گروه جاسوسی سایبری مرتبط با چین به نام Earth Kasha (معروف به MirrorFace) از نقایص امنیتی در محصولات شرکتهای عمومی مانند Array AG (CVE-2023-28461)، Proself (CVE-2023-45727) و Fortinet FortiOS/FortiProxy (CVE-2023-27997) برای دسترسی اولیه بهرهبرداری میکند.
Earth Kasha به دلیل هدف قرار دادن گسترده نهادهای ژاپنی شناخته شده است، اگرچه در سالهای اخیر، حمله به تایوان، هند و اروپا نیز مشاهده شده است.
در اوایل ماه نوامبر ۲۰۲۴، ESET همچنین یک کمپین Earth Kasha را فاش کرد[۵] که یک نهاد دیپلماتیک ناشناس در اتحادیه اروپا را هدف قرار داد تا یک درب پشتی معروف به ANEL را با استفاده از آن بهعنوان یک فریب در نمایشگاه جهانی آینده ۲۰۲۵ که قرار است در اوزاکای ژاپن از آوریل ۲۰۲۵ شروع شود، ارائه دهد.
با توجه به بهرهبرداری فعال، به آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB) توصیه میشود که این وصلهها را تا ۱۶ دسامبر ۲۰۲۴ برای ایمن کردن شبکههای خود اعمال کنند.
بر اساس گزارش VulnCheck، این افشاگری در حالی صورت میگیرد که ۱۵ گروه مختلف هک چینی از مجموع ۶۰ عامل تهدید نامبرده، با بهرهبرداری از حداقل یکی از ۱۵ آسیبپذیری اصلی مورد بهرهبرداری در سال ۲۰۲۳ مرتبط بودهاند[۶].
این شرکت امنیت سایبری گفت که بیش از ۴۴۰۰۰۰ میزبان در معرض اینترنت را شناسایی کرده است که بهطور بالقوه مستعد حملات هستند.
Patrick Garrity از VulnCheck گفت[۷]: «سازمانها باید قرار گرفتن خود در معرض این فناوریها را ارزیابی کنند، خطرات احتمالی را افزایش دهند، از اطلاعات قوی تهدید استفاده کنند، شیوههای مدیریت وصله قوی را حفظ کنند، و کنترلهای کاهشدهنده را اجرا کنند، مانند به حداقل رساندن قرار گرفتن در معرض اینترنت این دستگاهها در صورت امکان».
منابع
[۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۲] https://www.cisa.gov/news-events/alerts/2024/11/25/cisa-adds-one-known-exploited-vulnerability-catalog
[۳] https://www.cve.org/CVERecord?id=CVE-2023-28461
[۴] https://thehackernews.com/2024/11/china-aligned-mirrorface-hackers-target.html
[۵] https://en.wikipedia.org/wiki/Expo_2025
[۶] https://thehackernews.com/2024/11/china-aligned-mirrorface-hackers-target.html
[۷] https://vulncheck.com/blog/cisa-top-exploited-2024
[۸] https://thehackernews.com/2024/11/cisa-urges-agencies-to-patch-critical.html
ثبت ديدگاه