Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA

2025年8月以降、日本国内においてArray Networks製の「Array AGシリーズ」におけるCVE未採番だった脆弱性を標的とする攻撃が発生している問題で、情報処理推進機構(IPA)は攻撃元として悪用されたIPアドレスを公表した。利用者へ被害を受けていないか確認するよう呼びかけている。

「ArrayOS AG」には、外部からリモートデスクトップアクセスが可能となる「DesktopDirect」機能が搭載されているが、同機能を有効化している場合にコマンドインジェクション攻撃が可能となる脆弱性が明らかとなった。

機器上にPHPベースの「ウェブシェル」が設置されたほか、新規ユーザーの作成、内部ネットワークへの侵入などに悪用されるおそれがある。

脆弱性は「ArrayOS AG 9.4.5.8」および以前のバージョンに存在。2025年5月にリリースされた「同9.4.5.9」にて修正されたが、当初CVE番号が採番されていなかった。

同問題に関連してJPCERTコーディネーションセンターが12月3日に注意喚起を実施し、問題が表面化。その後「CVE-2025-66644」が採番された。

(Security NEXT - 2025/12/09 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
米当局、「ArrayOS AG」脆弱性など2件を悪用リストに追加
11月は脆弱性22件の悪用に注意を喚起 - 米当局
Array Networks製VPN狙う脆弱性攻撃に注意 - 米当局が呼びかけ
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
Array Networks製VPN機器、標的型攻撃の対象に - 侵害状況の確認を
「JavaScript」のランタイム環境「Deno」に脆弱性
Flashにゼロデイ脆弱性 - 政府機関向け内偵ツールが利用
攻撃者視点なども解説したJava開発者向け資料を公開 - JPCERT/CC