Una vulnerabilidad de inyección de comandos en las pasarelas de acceso seguro de la serie Array Networks AG ha sido explotada de forma natural desde agosto de 2025, según una alerta emitida por JPCERT/CC esta semana.

La vulnerabilidad, que no tiene un identificador CVE, fue abordada por la empresa el 11 de mayo de 2025. Tiene su origen en DesktopDirect de Array, una solución de acceso a escritorios remotos que permite a los usuarios acceder de forma segura a sus ordenadores de trabajo desde cualquier ubicación.

«La explotación de esta vulnerabilidad podría permitir a los atacantes ejecutar comandos arbitrarios», JPCERT/CC dijo . «Esta vulnerabilidad afecta a los sistemas en los que está habilitada la función 'DesktopDirect', que proporciona acceso al escritorio remoto».

La agencia dijo que ha confirmado incidentes en Japón que han aprovechado la deficiencia después de agosto de 2025 para lanzar cáscaras web en dispositivos vulnerables. Los ataques se originaron en la dirección IP» 194.233100 [.] 138 ».

Actualmente no hay detalles disponibles sobre la magnitud de los ataques, el uso de la falla como arma y la identidad de los actores de amenazas que la explotan.

Sin embargo, un error de elusión de autenticación en el mismo producto ( CVE-2023-28461 , 9.8) fue explotada el año pasado por un grupo de ciberespionaje vinculado a China denominado Cara de espejo , que tiene un historial de ataques contra organizaciones japonesas desde al menos 2019. Dicho esto, no hay pruebas que sugieran que, en este momento, el actor de la amenaza pueda estar vinculado a la última ola de ataques.

La vulnerabilidad afecta a las versiones 9.4.5.8 y anteriores de ArraYos, y se solucionó en la versión 9.4.5.9 de ArraYos. Se recomienda a los usuarios que apliquen las actualizaciones más recientes lo antes posible para mitigar las posibles amenazas. En caso de que la aplicación de parches no sea una opción inmediata, se recomienda deshabilitar los servicios de DesktopDirect y utilizar el filtrado de URL para denegar el acceso a las URL que contengan punto y coma, según JPCERT/CC.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.