长亭百川云 - 文章详情

【知道创宇404实验室】CVE-2024-4577从漏洞广告到勒索攻击只用了2天

黑哥虾撩

56

2024-07-13

之前我写过很多通过ZoomEye来对勒索等攻击事件进行态势感知的案例(请翻看本号的历史文章),这次简单看看这几天的CVE-2024-4577 PHP这个漏洞,这里直接ZoomEye搜索php.locked 这个主要找到都是存在目录遍历问题的目标,因为很多的勒索攻击喜欢加密后修改后缀为.locked

从上图可以看出2024年的数据分布最多,这个也说明在之前勒索攻击一直都存在,然后中国数据发现taiwan省的最多,所以我们选取taiwan的数据进行进一步分析

ZoomEye搜索 php.locked +subdivisions:Taiwan 139个结果(注意这里使用的搜索关键词选取限制了都是支持目录遍历的目标,不代表所有被攻击类似的数据)里都发生在2024-06-08之后,其中在2024-06-08 05:07 ZoomEye探测到第一个中国台湾省的被勒索:113.196.187.28 大部分的应用都符合XAMMP,这些都符合CVE-2024-4577的漏洞条件,而CVE-2024-4577发布的时间是2024-06-06

https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/

注:

* 数据会因为探测频率而变化

* 上面搜索词得到的结果不代表所有被勒索的目标,但是从数量级来看实际影响也会太大。

* 不是所有使用PHP的都受到CVE-2024-4577影响,具体请参考之前知道创宇404实验室的预警  从上面的数据来看影响较大还是XAMMP

* 实际上在我们漏洞应急过程中,最早公布的POC并不适合默认的XAMMP,其中核心的是因为cgi.force参数问题,所以从蜜罐来看很可能不适合XAMMP攻击的payload可能先出现

最后

“专业的认知才能构建专业的防御,时间差是实战攻防的核心,攻击者可能比防御者更加勤奋!”-- 黑哥尔

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2