Критическая уязвимость CVE-2024-50603, получившая максимальный балл 10.0 по шкале CVSS, обнаружена в платформе облачных сетей Aviatrix Controller. Эта брешь позволяет неавторизованным злоумышленникам удаленно выполнять произвольный код, представляя серьезную угрозу безопасности. Причина уязвимости кроется в некорректной обработке пользовательских данных в определенных API-интерфейсах, что дает возможность вводить вредоносные команды операционной системы.
Активное использование данной уязвимости в реальных атаках свидетельствует о ее критической опасности. Злоумышленники устанавливают бэкдоры и программы для майнинга криптовалют, что может привести к несанкционированному доступу и значительным финансовым потерям. Кроме того, существует вероятность горизонтального перемещения внутри облачных сред и кражи конфиденциальных данных.
Особенно опасно то, что уязвимость может привести к повышению привилегий, особенно в облачных средах AWS. Из-за особенностей настроек по умолчанию в AWS, успешная эксплуатация уязвимости может предоставить злоумышленникам полный контроль над облачной инфраструктурой. Компания Wiz, занимающаяся облачной безопасностью, зафиксировала множество инцидентов, связанных с использованием этой уязвимости.
В ответ на угрозу, Aviatrix оперативно предприняла меры по устранению уязвимости. В конце октября 2024 года компания была уведомлена об уязвимости, и уже в начале ноября был выпущен срочный патч, охватывающий даже версии программного обеспечения с истекшим сроком поддержки. 19 декабря были выпущены постоянные исправления для поддерживаемых версий 7.1 и 7.2. Aviatrix также провела масштабную информационную кампанию, рассылая уведомления клиентам по электронной почте, через баннеры в пользовательском интерфейсе и через службы поддержки.
Исследователь безопасности Якуб Корепта из польской компании Securing обнаружил и сообщил об уязвимости. Исследователи Wiz – Галь Нагли, Мерав Бар, Гили Тикочински и Шейкед Танчума – также активно участвовали в расследовании и реагировании на инциденты.
Уязвимые версии Aviatrix Controller требуют установки патчей. Версии 7.1.4191 и 7.2.4996 устраняют проблему. Для остальных версий контроллера 6.7+ есть возможность установить защитный патч, даже без обновления. Кроме того, крайне важно ограничить публичный доступ к Aviatrix Controller.
16 января 2025 года Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) внесло CVE-2024-50603 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральные агентства США обязаны установить исправления до 6 февраля 2025 года.
Приблизительно 3% корпоративных облачных сред используют Aviatrix Controller. По результатам исследования, 65% этих развертываний имеют путь горизонтального перемещения к административным разрешениям плоскости управления облаком. Эти статистические данные подчеркивают серьезность ситуации и потенциальный масштаб последствий.
Успешная эксплуатация CVE-2024-50603 может привести к не только к краже данных и финансовым потерям, но и к долгосрочным последствиям для безопасности. Злоумышленники, получив доступ к облачной инфраструктуре, могут осуществлять сложные и скрытые атаки.
Необходимость оперативного реагирования на подобные уязвимости очевидна. Обновление программного обеспечения и принятие превентивных мер, таких как ограничение доступа к критическим ресурсам, являются ключевыми факторами для обеспечения безопасности облачной инфраструктуры.
В сложившейся ситуации, компаниям, использующим Aviatrix Controller, следует немедленно проверить свои системы, установить необходимые исправления и применить меры по защите от потенциальных атак.
Изображение носит иллюстративный характер
Активное использование данной уязвимости в реальных атаках свидетельствует о ее критической опасности. Злоумышленники устанавливают бэкдоры и программы для майнинга криптовалют, что может привести к несанкционированному доступу и значительным финансовым потерям. Кроме того, существует вероятность горизонтального перемещения внутри облачных сред и кражи конфиденциальных данных.
Особенно опасно то, что уязвимость может привести к повышению привилегий, особенно в облачных средах AWS. Из-за особенностей настроек по умолчанию в AWS, успешная эксплуатация уязвимости может предоставить злоумышленникам полный контроль над облачной инфраструктурой. Компания Wiz, занимающаяся облачной безопасностью, зафиксировала множество инцидентов, связанных с использованием этой уязвимости.
В ответ на угрозу, Aviatrix оперативно предприняла меры по устранению уязвимости. В конце октября 2024 года компания была уведомлена об уязвимости, и уже в начале ноября был выпущен срочный патч, охватывающий даже версии программного обеспечения с истекшим сроком поддержки. 19 декабря были выпущены постоянные исправления для поддерживаемых версий 7.1 и 7.2. Aviatrix также провела масштабную информационную кампанию, рассылая уведомления клиентам по электронной почте, через баннеры в пользовательском интерфейсе и через службы поддержки.
Исследователь безопасности Якуб Корепта из польской компании Securing обнаружил и сообщил об уязвимости. Исследователи Wiz – Галь Нагли, Мерав Бар, Гили Тикочински и Шейкед Танчума – также активно участвовали в расследовании и реагировании на инциденты.
Уязвимые версии Aviatrix Controller требуют установки патчей. Версии 7.1.4191 и 7.2.4996 устраняют проблему. Для остальных версий контроллера 6.7+ есть возможность установить защитный патч, даже без обновления. Кроме того, крайне важно ограничить публичный доступ к Aviatrix Controller.
16 января 2025 года Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) внесло CVE-2024-50603 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральные агентства США обязаны установить исправления до 6 февраля 2025 года.
Приблизительно 3% корпоративных облачных сред используют Aviatrix Controller. По результатам исследования, 65% этих развертываний имеют путь горизонтального перемещения к административным разрешениям плоскости управления облаком. Эти статистические данные подчеркивают серьезность ситуации и потенциальный масштаб последствий.
Успешная эксплуатация CVE-2024-50603 может привести к не только к краже данных и финансовым потерям, но и к долгосрочным последствиям для безопасности. Злоумышленники, получив доступ к облачной инфраструктуре, могут осуществлять сложные и скрытые атаки.
Необходимость оперативного реагирования на подобные уязвимости очевидна. Обновление программного обеспечения и принятие превентивных мер, таких как ограничение доступа к критическим ресурсам, являются ключевыми факторами для обеспечения безопасности облачной инфраструктуры.
В сложившейся ситуации, компаниям, использующим Aviatrix Controller, следует немедленно проверить свои системы, установить необходимые исправления и применить меры по защите от потенциальных атак.