CISA, Aviatrix Denetleyicilerindeki İşletim Sistemi Komut Ekleme Güvenlik Açığının Vahşi Ortamda Kullanıldığı Konusunda Uyardı


CISA, Aviatrix Denetleyicilerindeki İşletim Sistemi Komut Ekleme Güvenlik Açığının Vahşi Ortamda Kullanıldığı Konusunda Uyardı

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Aviatrix Denetleyicilerini etkileyen kritik bir güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna ekledi.

CVE-2024-50603 olarak tanımlanan kusura, ciddi niteliğini ve yaygın etki potansiyelini gösteren maksimum CVSS puanı 10,0 verildi.

Bir işletim sistemi komut ekleme kusuru olan güvenlik açığı, kimliği doğrulanmamış saldırganların etkilenen Aviatrix Denetleyici sistemlerinde rastgele kod yürütmesine olanak tanıyor.

CISA, sorunun Aviatrix Denetleyici API’sinde kullanıcı tarafından sağlanan parametrelerin hatalı işlenmesinden kaynaklandığını belirledi.

Savunmasız uç noktalar olan ‘list_flightpath_destination_instances’ ve ‘flightpath_connection_test’, ‘cloud_type’ ve ‘src_cloud_type’ gibi parametrelere yönelik girdileri düzgün bir şekilde temizleyemiyor ve kötü niyetli aktörlerin rastgele işletim sistemi komutları enjekte etmesine ve yürütmesine olanak tanıyor.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Teknik Analiz

Çoklu bulut ortamlarını yönetmek için yaygın olarak kullanılan Aviatrix Denetleyicileri, genellikle varsayılan olarak yükseltilmiş ayrıcalıklara sahip oldukları AWS dağıtımlarında özellikle risk altındadır.

Güvenlik firması Wiz, kurumsal bulut ortamlarının yaklaşık %3’ünün Aviatrix Denetleyicileri kullandığını ve bu kurulumların %65’inin idari bulut kontrol düzlemi izinlerine yönelik potansiyel yanal hareket yollarına sahip olduğunu bildiriyor.

Güvenlik açığı, Aviatrix Controller’ın 7.2.4996 ve 7.1.4191’den önceki tüm desteklenen sürümlerini etkiliyor. Aviatrix, sorunu çözmek için yamalar yayınladı ve CISA, kuruluşlara bu güncellemeleri derhal uygulamalarını şiddetle tavsiye ediyor.

Burada ajans, Federal Sivil Yürütme Şubesi kurumlarının bu güvenlik açığını gidermesi için 6 Şubat 2025 olarak bir son tarih belirledi.

Güvenlik araştırmacıları endişe verici bir şekilde CVE-2024-50603’ün doğada aktif olarak kullanıldığını zaten gözlemledi.

Saldırganlar, kripto para birimi madencilerini ve arka kapıları dağıtmak için bu kusurdan yararlanıyor ve potansiyel olarak daha ciddi risklere zemin hazırlıyor.

Suistimal girişimleri, güvenlik açığının 7 Ocak 2025’te ifşa edilmesinden kısa bir süre sonra başladı ve kavram kanıtı istismarının yayınlanmasının ardından faaliyetlerde artış yaşandı.

Bu güvenlik açığının kritik doğası ve aktif kullanımı göz önüne alındığında, Aviatrix Denetleyicilerini kullanan kuruluşların derhal harekete geçmeleri tavsiye edilir.

Bu, mevcut yamaların uygulanmasını, Aviatrix Denetleyicinin API’sine erişimin kısıtlanmasını ve herhangi bir tehlike belirtisini tespit etmek için kapsamlı adli tıp araştırmalarının yürütülmesini içerir.

CISA, hafifletici önlemleri uygulayamayan kuruluşların, etkilenen ürünün kullanımını durdurmayı düşünmesini tavsiye etmektedir.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link