https://www.jpcert.or.jp/at/2023/at230020.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

JPCERT/CCでは、2022年5月以降、サイバーセキュリティ協議会の活動などを通じて、Array Networks Array AGシリーズの脆弱性を悪用したと思われる複数の標的型サイバー攻撃を断続的に確認しています。

複数の攻撃グループ/攻撃活動が本製品の脆弱性を悪用していると考えられ、また、国内のみならず海外拠点も標的となっているため、自組織の海外拠点における対策や侵害有無の調査も推奨します。

攻撃活動が確認され始める前後および期間中には、本製品において、次の脆弱性が公表および修正されています。

- CVE-2022-42897(2022年4月公表、9月修正)
- CVE-2023-28461(2023年3月公表、同月修正)

ご参考

Array Networks
Array Networks Security Advisory: Remote Injection Vulnerability in Array VPN Product (ID-119617).
https://support.arraynetworks.net/prx/001/http/supportportal.arraynetworks.net/documentation/FieldNotice/Array_Networks_Security_Advisory_Remote_Injection_Vulnerability_in_Array_VPN_Product_ID-11961_%20V2.0.pdf
※ Array Networksが2022年4月に公表したアドバイザリ情報
※ Array AG/vxAGにおけるコマンドインジェクションの脆弱性に関する内容で、CVE番号は掲載されていないものの、CVE-2022-42897公表の時期と近く、脆弱性の内容からCVE-2022-42897と関係する可能性がある