Falla Crítica en Aviatrix Controller: Exploits Activos y Riesgo de Seguridad

Iniciado por Dragora, Enero 13, 2025, 02:58:56 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Una vulnerabilidad crítica, identificada como CVE-2024-50603, afecta al Aviatrix Controller, una plataforma de redes en la nube ampliamente utilizada. La falla, calificada con una puntuación máxima de CVSS 10.0, está siendo explotada activamente para desplegar puertas traseras y mineros de criptomonedas.

Detalles de la Vulnerabilidad

La explotación exitosa de esta vulnerabilidad permite a los atacantes ejecutar comandos maliciosos del sistema operativo debido a la falta de saneamiento en ciertos puntos finales de la API. Esto podría dar lugar a una ejecución remota de código no autenticado.

La vulnerabilidad, descubierta por Jakub Korepta de la firma de ciberseguridad Securing, ha sido solucionada en las versiones 7.1.4191 y 7.2.4996 del Aviatrix Controller. Sin embargo, un exploit de prueba de concepto (PoC) ya está disponible públicamente, aumentando el riesgo de explotación.

Impacto en Entornos Empresariales

Según datos recopilados por la empresa de seguridad en la nube Wiz, aproximadamente el 3% de los entornos empresariales en la nube utilizan Aviatrix Controller, y de estos, el 65% presenta rutas de movimiento lateral hacia permisos administrativos del plano de control.

Particularmente preocupante es la implementación en entornos de AWS, donde la configuración predeterminada facilita la escalada de privilegios, lo que aumenta significativamente el impacto potencial de la explotación.

Ataques Observados en el Mundo Real

Los atacantes están aprovechando la vulnerabilidad para:

  • Minar criptomonedas: Utilizando herramientas como XMRig para monetizar el acceso a las instancias comprometidas.
  • Persistencia: Implementando el marco de comando y control (C2) Sliver para mantener el acceso.
  • Enumeración y exfiltración de datos: Aunque no se ha confirmado el movimiento lateral en la nube, se sospecha que los atacantes están explorando permisos en el entorno afectado para potencialmente extraer datos.

Recomendaciones de Seguridad

A la luz de la explotación activa, Wiz y otros expertos recomiendan:

  • Actualizar inmediatamente: Aplique los parches disponibles (versiones 7.1.4191 y 7.2.4996).
  • Restringir el acceso público: Evite exponer el Aviatrix Controller a la red pública.
  • Auditorías y monitoreo: Realice revisiones constantes de los permisos en la nube para detectar actividades sospechosas.

En conclusión, la explotación activa de CVE-2024-50603 resalta la necesidad de una gestión proactiva de vulnerabilidades en plataformas de redes en la nube. Implementar las medidas de seguridad recomendadas y aplicar parches de manera oportuna es clave para proteger los entornos empresariales y evitar compromisos significativos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta