Cybersicherheitsexperten warnen vor einer schwerwiegenden Sicherheitslücke im Aviatrix Controller, die aktuell für massive Cyberangriffe ausgenutzt wird. Die als CVE-2024-50603 katalogisierte Schwachstelle ermöglicht Angreifern die unautorisierte Ausführung von Befehlen und gefährdet damit Cloud-Infrastrukturen weltweit.
Analyse der Sicherheitslücke
Die vom Sicherheitsforscher Jakub Korepta entdeckte Schwachstelle wurde mit dem höchstmöglichen CVSS-Score von 10.0 bewertet. Der Fehler liegt in der mangelhaften Eingabevalidierung der API-Schnittstelle und betrifft alle Versionen des Aviatrix Controllers von 7.x bis 7.2.4820. Diese kritische Schwachstelle ermöglicht es Angreifern, ohne jegliche Authentifizierung schädliche Systemkommandos einzuschleusen.
Aktuelle Angriffswelle und Bedrohungsszenarien
Seit der Veröffentlichung eines Proof-of-Concept-Exploits auf GitHub am 8. Januar 2025 verzeichnen Sicherheitsexperten von Wiz einen signifikanten Anstieg von Angriffen. Die Cyberkriminellen konzentrieren sich dabei auf zwei Hauptziele:
- Installation von Sliver-Backdoors zur dauerhaften Systemkompromittierung
- Deployment von XMRig-Cryptominern zur illegalen Monero-Schürfung
Risikobewertung und Bedrohungspotential
Obwohl der Aviatrix Controller nur in etwa drei Prozent der Enterprise-Cloud-Infrastrukturen zum Einsatz kommt, ist das Schadenspotential bei erfolgreichen Angriffen erheblich. Zu den primären Risiken zählen die laterale Bewegung in Netzwerken, Privilegien-Eskalation und der Zugriff auf sensible Unternehmensdaten.
Zur Absicherung gegen diese Bedrohung wird dringend empfohlen, umgehend auf die sicheren Versionen 7.1.4191 oder 7.2.4996 zu aktualisieren. Zusätzlich sollten Systemadministratoren eine gründliche Sicherheitsüberprüfung durchführen und das Monitoring von Netzwerkaktivitäten intensivieren. Die Installation von Intrusion Detection Systemen und die Implementierung einer Zero-Trust-Architektur können weitere effektive Schutzmaßnahmen darstellen.