Фахівці з кібербезпеки виявили масштабну хвилю кібератак, спрямованих на експлуатацію критичної вразливості CVE-2024-50603 у системі Aviatrix Controller. Ця платформа, що широко використовується для керування хмарною інфраструктурою, виявилася вразливою до віддаленого виконання команд без автентифікації, що створює безпрецедентні ризики для корпоративних мереж.
Аналіз критичної вразливості та її технічні особливості
Дослідник Якуб Корепта виявив вразливість, яка отримала максимальну оцінку 10 балів за шкалою CVSS. Проблема полягає в недостатній валідації вхідних даних API-інтерфейсу, що дозволяє зловмисникам впроваджувати шкідливі системні команди. Вразливими є всі версії Aviatrix Controller від 7.x до 7.2.4820, що робить цю проблему особливо масштабною.
Основні вектори атак та їхні наслідки
За даними аналітиків компанії Wiz, після оприлюднення proof-of-concept експлойта на GitHub 8 січня 2025 року спостерігається значне збільшення кількості атак. Зловмисники використовують вразливість переважно для:
- Впровадження Sliver-бекдорів для забезпечення постійного доступу до скомпрометованих систем
- Розгортання майнерів XMRig для несанкціонованого майнінгу криптовалюти Monero
Оцінка масштабів загрози та потенційних наслідків
Хоча Aviatrix Controller застосовується приблизно у 3% корпоративних хмарних інфраструктур, успішна атака може призвести до катастрофічних наслідків. Основні загрози включають можливість латерального руху в мережі, підвищення привілеїв зловмисників та компрометацію конфіденційних даних організації.
Для мінімізації ризиків системним адміністраторам рекомендується терміново оновити Aviatrix Controller до безпечних версій 7.1.4191 або 7.2.4996, які усувають вразливість CVE-2024-50603. Критично важливо провести ретельний аудит систем на предмет можливої компрометації та посилити моніторинг мережевої активності. Додатково рекомендується впровадити багаторівневу систему захисту та регулярно оновлювати політики безпеки відповідно до актуальних загроз.