黑客利用 Aviatrix Controller 漏洞部署后门程序和加密货币挖矿软件

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科黑客利用 Aviatrix Controller 漏洞部署后门程序和加密货币挖矿软件

近日,Aviatrix Controller云网络平台的一个关键安全漏洞被公开,该漏洞已在野外被积极利用,以部署后门程序和加密货币挖矿软件。

云安全公司Wiz表示,目前正在应对多起涉及CVE-2024-50603(CVSS评分:10.0)武器化的事件,这是一个可能导致未经授权的远程代码执行的最严重漏洞。

换言之,由于某些API端点没有充分对用户输入进行清理,成功利用该漏洞的攻击者可以注入恶意操作系统命令。该漏洞已在7.1.4191和7.2.4996版本中得到修复。

波兰网络安全公司Securing的安全研究员Jakub Korepta发现并报告了这一缺陷,并因此受到赞誉。此后,一个概念验证(PoC)漏洞利用工具已被公开。

网络安全公司收集的数据显示,约3%的云企业环境部署了Aviatrix Controller,其中65%的环境展示了横向移动到云控制平面管理权限的路径。这反过来又允许在云环境中进行权限提升。

Wiz研究人员Gal Nagli、Merav Bar、Gili Tikochinski和Shaked Tanchuma表示:“当Aviatrix Controller部署在AWS云环境中时,它默认允许权限提升,这使得该漏洞的利用成为高风险。”

利用CVE-2024-50603的现实攻击正在利用对目标实例的初步访问,使用XMRig挖掘加密货币,并部署Sliver指挥和控制(C2)框架,可能是为了持久性和后续利用。

Wiz研究人员表示:“虽然我们尚未看到云横向移动的直接证据,但我们确实认为,威胁行为者很可能正在利用该漏洞来枚举主机的云权限,然后转向从受害者的云环境中提取数据。”

鉴于该漏洞正在被积极利用,建议用户尽快应用补丁,并阻止对Aviatrix Controller的公共访问。


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容