Обнаружена активная эксплуатация критической уязвимости в Aviatrix Controller

CyberSecureFox 🦊

Специалисты по кибербезопасности зафиксировали массовые атаки с использованием критической уязвимости CVE-2024-50603 в Aviatrix Controller, популярном решении для управления облачной инфраструктурой. Брешь позволяет злоумышленникам удаленно выполнять команды без необходимости аутентификации, что создает серьезную угрозу для корпоративных сетей.

Технические детали уязвимости

Уязвимость, обнаруженная исследователем Якубом Корептой, получила максимальную оценку критичности — 10 баллов по шкале CVSS. Проблема связана с недостаточной валидацией входных данных в API-интерфейсе продукта, что открывает возможности для внедрения вредоносных системных команд. Под угрозой находятся все версии Aviatrix Controller от 7.x до 7.2.4820.

Векторы атак и последствия

По данным экспертов компании Wiz, после публикации proof-of-concept эксплоита на GitHub 8 января 2025 года наблюдается значительный рост атак. Злоумышленники активно используют уязвимость для двух основных целей:

  • Установка Sliver-бэкдоров для получения постоянного доступа к системам
  • Развертывание майнеров XMRig для несанкционированной добычи криптовалюты Monero

Масштаб угрозы и потенциальные риски

Несмотря на то, что Aviatrix Controller используется примерно в 3% корпоративных облачных инфраструктур, последствия успешной атаки могут быть крайне серьезными. Основные риски включают lateral movement (боковое перемещение) в сети, повышение привилегий и компрометацию конфиденциальных данных.

Для защиты от потенциальных атак администраторам настоятельно рекомендуется незамедлительно обновить Aviatrix Controller до безопасных версий 7.1.4191 или 7.2.4996, в которых устранена уязвимость CVE-2024-50603. Также важно провести аудит систем на предмет возможной компрометации и усилить мониторинг подозрительной активности в сетевой инфраструктуре.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.