Почему уязвимость Aviatrix Controller ставит под угрозу облачные среды?

Критическая уязвимость CVE-2024-50603, получившая максимальный балл 10.0 по шкале CVSS, обнаружена в платформе облачных сетей Aviatrix Controller. Эта брешь позволяет неавторизованным злоумышленникам удаленно выполнять произвольный код, представляя серьезную угрозу безопасности. Причина уязвимости кроется в некорректной обработке пользовательских данных в определенных API-интерфейсах, что дает возможность вводить вредоносные команды операционной системы.
Почему уязвимость Aviatrix Controller ставит под угрозу облачные среды?
Изображение носит иллюстративный характер

Активное использование данной уязвимости в реальных атаках свидетельствует о ее критической опасности. Злоумышленники устанавливают бэкдоры и программы для майнинга криптовалют, что может привести к несанкционированному доступу и значительным финансовым потерям. Кроме того, существует вероятность горизонтального перемещения внутри облачных сред и кражи конфиденциальных данных.

Особенно опасно то, что уязвимость может привести к повышению привилегий, особенно в облачных средах AWS. Из-за особенностей настроек по умолчанию в AWS, успешная эксплуатация уязвимости может предоставить злоумышленникам полный контроль над облачной инфраструктурой. Компания Wiz, занимающаяся облачной безопасностью, зафиксировала множество инцидентов, связанных с использованием этой уязвимости.

В ответ на угрозу, Aviatrix оперативно предприняла меры по устранению уязвимости. В конце октября 2024 года компания была уведомлена об уязвимости, и уже в начале ноября был выпущен срочный патч, охватывающий даже версии программного обеспечения с истекшим сроком поддержки. 19 декабря были выпущены постоянные исправления для поддерживаемых версий 7.1 и 7.2. Aviatrix также провела масштабную информационную кампанию, рассылая уведомления клиентам по электронной почте, через баннеры в пользовательском интерфейсе и через службы поддержки.

Исследователь безопасности Якуб Корепта из польской компании Securing обнаружил и сообщил об уязвимости. Исследователи Wiz – Галь Нагли, Мерав Бар, Гили Тикочински и Шейкед Танчума – также активно участвовали в расследовании и реагировании на инциденты.

Уязвимые версии Aviatrix Controller требуют установки патчей. Версии 7.1.4191 и 7.2.4996 устраняют проблему. Для остальных версий контроллера 6.7+ есть возможность установить защитный патч, даже без обновления. Кроме того, крайне важно ограничить публичный доступ к Aviatrix Controller.

16 января 2025 года Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) внесло CVE-2024-50603 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральные агентства США обязаны установить исправления до 6 февраля 2025 года.

Приблизительно 3% корпоративных облачных сред используют Aviatrix Controller. По результатам исследования, 65% этих развертываний имеют путь горизонтального перемещения к административным разрешениям плоскости управления облаком. Эти статистические данные подчеркивают серьезность ситуации и потенциальный масштаб последствий.

Успешная эксплуатация CVE-2024-50603 может привести к не только к краже данных и финансовым потерям, но и к долгосрочным последствиям для безопасности. Злоумышленники, получив доступ к облачной инфраструктуре, могут осуществлять сложные и скрытые атаки.

Необходимость оперативного реагирования на подобные уязвимости очевидна. Обновление программного обеспечения и принятие превентивных мер, таких как ограничение доступа к критическим ресурсам, являются ключевыми факторами для обеспечения безопасности облачной инфраструктуры.

В сложившейся ситуации, компаниям, использующим Aviatrix Controller, следует немедленно проверить свои системы, установить необходимые исправления и применить меры по защите от потенциальных атак.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка