في عالم التكنولوجيا السحابية المتسارع، تواجه الشركات تحديات أمنية مستمرة تهدد سلامة بياناتها وأنظمتها. أحدث هذه التهديدات جاءت من خلال ثغرة أمنية حرجة اكتشفت في منصة التحكم السحابي (Aviatrix Controller)، حيث تم استغلالها بشكل نشط لتثبيت برمجيات خلفية وتعدين العملات الرقمية.
تحليل الثغرة وتأثيرها
وفقاً لشركة الأمن السحابي (Wiz)، فإن الثغرة الأمنية المعروفة بـ (CVE-2024-50603) والتي تحصلت على درجة خطورة قصوى (10.0) ضمن نظام تقييم الثغرات (CVSS)، تسمح بتنفيذ أوامر عن بعد دون الحاجة إلى مصادقة مسبقة. هذا الخلل يحدث نتيجة لعدم تنقيح بعض نقاط النهاية في واجهة برمجة التطبيقات (API) من المدخلات التي يقدمها المستخدمون.
المشكلة تم حلها في النسخ 7.1.4191 و7.2.4996 من البرنامج. وقد تم اكتشاف هذه الثغرة من قبل الباحث الأمني ياكوب كوربتا من شركة (Securing) البولندية، وتم نشر إثبات لمفهوم (PoC) الاستغلال علناً.
التهديدات في العالم الحقيقي
تشير البيانات إلى أن حوالي 3% من بيئات الشركات السحابية تستخدم منصة (Aviatrix Controller)، ومن بينها 65% تعرضت لمسارات حركة جانبية إلى أذونات إدارة السحابة، مما يجعل استغلال هذه الثغرة محفوفاً بالمخاطر في بيئات سحابية مثل (AWS).
الهجمات الواقعية التي تستغل (CVE-2024-50603) تقوم بتوظيف الوصول الأولي لاستهداف الأنظمة لتعدين العملات الرقمية باستخدام (XMRig) ونشر إطار العمل للتحكم والقيادة (Sliver) لضمان البقاء واستغلال المزيد من الثغرات.
الاستجابة والتوصيات
في ظل الاستغلال النشط، يُنصح المستخدمون بتطبيق التصحيحات في أسرع وقت ممكن ومنع الوصول العام إلى منصة (Aviatrix Controller). أصدرت شركة (Aviatrix) تحديثات عاجلة لمعالجة هذه الثغرة، كما نفذت حملات مستهدفة لضمان أن جميع العملاء قد تم تحصينهم.
وجهة نظر الخبراء
وفقاً للباحثين في (Wiz)، رغم عدم رؤية أدلة مباشرة على حركة جانبية في السحابة، إلا أنهم يعتقدون أن الجهات المهاجمة قد تستخدم الثغرة لاستطلاع أذونات السحابة والانتقال إلى استخراج البيانات من بيئات الضحايا السحابية.
تساؤلات للمناقشة
كيف يمكن للشركات تحسين استجابتها للأخطار السحابية وتحصين منصاتها بشكل أفضل؟ وهل يمكن أن يشهد المستقبل مزيداً من التعاون بين الشركات لصد هذه التهديدات؟
لمزيد من المعلومات حول أحدث التطورات في مجال الأمن السيبراني، تابعونا على X وFacebook.






شاركنا رأيك بتعليق