Sejumlah peretas sedang memanfaatkan celah keamanan yang ada pada perangkat ArrayOS AG VPN untuk menanam web shell di sistem target. Web shell ini kemudian dapat digunakan untuk mengendalikan sistem yang terinfeksi secara jarak jauh, memungkinkan peretas melakukan berbagai aktivitas jahat, termasuk mencuri data sensitif, menginstal malware lebih lanjut, atau bahkan mengambil alih kendali penuh atas perangkat tersebut.
Menurut laporan BleepingComputer, kerentanan ini terletak pada cara ArrayOS AG VPN menangani permintaan HTTP. Secara spesifik, peretas dapat memanipulasi permintaan yang dikirim ke perangkat ArrayOS AG VPN untuk membuat web shell dieksekusi. Web shell pada dasarnya adalah skrip atau file yang dapat dieksekusi yang ditempatkan di server web perangkat ArrayOS AG VPN. Ketika pengguna mengunjungi halaman web yang dikompromikan, web shell dieksekusi, memberi peretas kendali atas sistem.
ArrayOS AG sendiri telah menyadari adanya kerentanan ini dan telah merilis pembaruan perbaikan (patch) untuk mengatasi masalah tersebut. Namun, karena peretas aktif mengeksploitasi kerentanan ini, sejumlah sistem ArrayOS AG VPN masih rentan. Hal ini menyebabkan sejumlah organisasi yang menggunakan perangkat ArrayOS AG VPN menjadi sasaran serangan.
Para peretas memanfaatkan kerentanan ini untuk menanam web shell di berbagai perangkat, termasuk router, server, dan bahkan komputer desktop. Setelah web shell ditempatkan, peretas dapat menggunakannya untuk melakukan berbagai serangan, seperti mencuri kredensial login, mencuri data sensitif, atau menginstal malware seperti ransomware.
BleepingComputer telah berbicara dengan beberapa korban serangan ini, yang semuanya mengeluh tentang tidak adanya peringatan atau notifikasi sebelum mereka menjadi korban. Beberapa korban bahkan tidak menyadari bahwa sistem mereka telah dikompromikan hingga mereka menemukan bahwa data mereka telah dicuri atau sistem mereka telah diinfeksi malware.
Para ahli keamanan memperingatkan pengguna ArrayOS AG VPN untuk segera menginstal pembaruan perbaikan yang disediakan oleh ArrayOS AG. Selain itu, pengguna juga harus mengambil langkah-langkah pencegahan lain untuk melindungi sistem mereka, seperti menggunakan kata sandi yang kuat, mengaktifkan otentikasi dua faktor, dan menjalankan perangkat lunak antivirus yang selalu diperbarui.
Penting untuk dicatat bahwa kerentanan ini bukan hanya masalah ArrayOS AG VPN. Ini juga merupakan masalah keamanan yang lebih luas yang dapat memengaruhi semua perangkat yang menggunakan protokol VPN. Pengguna harus selalu waspada terhadap potensi ancaman keamanan dan mengambil langkah-langkah yang diperlukan untuk melindungi sistem mereka. Selain itu, pembaruan ini juga menyoroti pentingnya mengikuti praktik keamanan terbaik dan memastikan perangkat lunak selalu diperbarui untuk melindungi dari kerentanan yang diketahui.