Ваш балансировщик нагрузки VMware Avi подвержен опасной SQL-инъекции

Компания Broadcom бьет тревогу: в VMware Avi Load Balancer выявлена критическая уязвимость, связанная с SQL-инъекцией, способная предоставить злоумышленникам несанкционированный доступ к базам данных. Это не просто небольшая недоработка, а серьезная брешь, требующая немедленного внимания от всех, кто использует данный балансировщик.
Ваш балансировщик нагрузки VMware Avi подвержен опасной SQL-инъекции
Изображение носит иллюстративный характер

Уязвимость, получившая идентификатор CVE-2025-22217 и оценку CVSS 8.6 (высокий уровень опасности), является неаутентифицированной слепой SQL-инъекцией. Это означает, что злоумышленники, находясь в сети, могут отправлять специально созданные SQL-запросы, чтобы проникнуть в базу данных, не имея учетных данных. Последствия такого проникновения могут быть катастрофическими, позволяя злоумышленникам не только читать, но и изменять данные, фактически устанавливая полный контроль над информационной системой.

Обнаружение этой уязвимости принадлежит усилиям исследователей безопасности Даниэля Кукучки и Матеуша Дарды. Их работа подчеркивает важность постоянного мониторинга и тестирования программного обеспечения на предмет потенциальных угроз.

Под удар попадают конкретные версии VMware Avi Load Balancer: 30.1.2, 30.2.1 и 30.2.2. Однако, не все версии одинаково подвержены угрозе. Так, версии 22.x и 21.x не затронуты данной уязвимостью. Для пострадавших версий компания Broadcom выпустила патчи, которые необходимо установить незамедлительно. В частности, версия 30.1.2 должна быть обновлена до 30.1.2-2p2, версия 30.2.1 до 30.2.1-2p5, а версия 30.2.2 до 30.2.2-2p2.

Особое внимание следует обратить пользователям версии 30.1.1. Прежде чем устанавливать патч, им необходимо обновить свою систему до версии 30.1.2 или выше. В противном случае, установка исправления будет невозможной, и уязвимость останется открытой для потенциальных атак.

К сожалению, временные обходные пути в данной ситуации не предусмотрены. Единственный надежный способ устранения уязвимости – это установка соответствующих патчей. Промедление может привести к серьезным последствиям, включая потерю конфиденциальных данных и нарушение непрерывности бизнес-процессов.

Broadcom настоятельно рекомендует всем пользователям VMware Avi Load Balancer незамедлительно проверить версии своих продуктов и обновить их до последних исправленных. Это не просто рекомендуемая мера, а необходимость, продиктованная угрозой несанкционированного доступа к критически важным данным.

Помните, что безопасность вашей инфраструктуры зависит от своевременного реагирования на подобные угрозы. Не откладывайте обновление на потом – действуйте сейчас, чтобы защитить себя от потенциальных кибератак.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка