Ваш балансировщик нагрузки VMware Avi подвержен опасной SQL-инъекции

Компания Broadcom бьет тревогу: в VMware Avi Load Balancer выявлена критическая уязвимость, связанная с SQL-инъекцией, способная предоставить злоумышленникам несанкционированный доступ к базам данных. Это не просто небольшая недоработка, а серьезная брешь, требующая немедленного внимания от всех, кто использует данный балансировщик.
Ваш балансировщик нагрузки VMware Avi подвержен опасной SQL-инъекции
Изображение носит иллюстративный характер

Уязвимость, получившая идентификатор CVE-2025-22217 и оценку CVSS 8.6 (высокий уровень опасности), является неаутентифицированной слепой SQL-инъекцией. Это означает, что злоумышленники, находясь в сети, могут отправлять специально созданные SQL-запросы, чтобы проникнуть в базу данных, не имея учетных данных. Последствия такого проникновения могут быть катастрофическими, позволяя злоумышленникам не только читать, но и изменять данные, фактически устанавливая полный контроль над информационной системой.

Обнаружение этой уязвимости принадлежит усилиям исследователей безопасности Даниэля Кукучки и Матеуша Дарды. Их работа подчеркивает важность постоянного мониторинга и тестирования программного обеспечения на предмет потенциальных угроз.

Под удар попадают конкретные версии VMware Avi Load Balancer: 30.1.2, 30.2.1 и 30.2.2. Однако, не все версии одинаково подвержены угрозе. Так, версии 22.x и 21.x не затронуты данной уязвимостью. Для пострадавших версий компания Broadcom выпустила патчи, которые необходимо установить незамедлительно. В частности, версия 30.1.2 должна быть обновлена до 30.1.2-2p2, версия 30.2.1 до 30.2.1-2p5, а версия 30.2.2 до 30.2.2-2p2.

Особое внимание следует обратить пользователям версии 30.1.1. Прежде чем устанавливать патч, им необходимо обновить свою систему до версии 30.1.2 или выше. В противном случае, установка исправления будет невозможной, и уязвимость останется открытой для потенциальных атак.

К сожалению, временные обходные пути в данной ситуации не предусмотрены. Единственный надежный способ устранения уязвимости – это установка соответствующих патчей. Промедление может привести к серьезным последствиям, включая потерю конфиденциальных данных и нарушение непрерывности бизнес-процессов.

Broadcom настоятельно рекомендует всем пользователям VMware Avi Load Balancer незамедлительно проверить версии своих продуктов и обновить их до последних исправленных. Это не просто рекомендуемая мера, а необходимость, продиктованная угрозой несанкционированного доступа к критически важным данным.

Помните, что безопасность вашей инфраструктуры зависит от своевременного реагирования на подобные угрозы. Не откладывайте обновление на потом – действуйте сейчас, чтобы защитить себя от потенциальных кибератак.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка