Эксперты предупредили, что хакеры уже используют критическую уязвимость удаленного выполнения команд (CVE-2024-50603) в Aviatrix Controller для установки бэкдоров и криптовалютных майнеров.

Aviatrix Controller является частью платформы Aviatrix Cloud Networking. Это решение часто используют на предприятиях, в командах DevOps, сетевые инженеры, архитекторы облачных сред и поставщики управляемых услуг.

Уязвимость была обнаружена независимым исследователем Якубом Корептой (Jakub Korepta) еще в октябре 2024 года. Проблема CVE-2024-50603 получила 10 баллов из 10 возможных по шкале CVSS и связана с некорректным использованием функций очистки ввода для некоторых действий API, что позволяет внедрять вредоносные команды на уровне системы. В итоге злоумышленники получили возможность использовать специально подготовленные API-запросы для удаленного выполнения команд без аутентификации.

Ошибка затрагивает все версии Aviatrix Controller с 7.x по 7.2.4820, и пользователям рекомендуется как можно скорее обновиться до версии 7.1.4191 или 7.2.4996, где проблема CVE-2024-50603 уже устранена.

По данным специалистов компании Wiz, PoC-эксплоит для этой уязвимости, опубликованный на GitHub 8 января 2025 года, привел к росту попыток реальных атак на CVE-2024-50603. Хакеры уже используют уязвимость для развертывания Sliver-бэкдоров и несанкционированного майнинга криптовалюты Monero с помощью XMRig.

Исследователи сообщают, что Aviatrix Controller применяется в небольшом проценте облачных корпоративных сред (около 3%), но для большинства из них существуют риски бокового перемещения хакеров по сети, повышения привилегий и хищения данных. При этом исследователи отмечают, что пока таких инцидентов и попыток дальнейшего развития атак они не наблюдали.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии