长亭百川云 - 文章详情

【安全圈】中文 / 日文 PHP CGI 安装包漏洞披露 24 小时内遭黑客滥用

安全圈

18

2024-07-15

关键词

漏洞

网络安全公司 Akamai 于 7 月 10 日发布博文,表示今年 6 月披露 PHP 漏洞 CVE-2024-4577 之后,隔天就观测到网络上有大量攻击者尝试利用该漏洞发起攻击。

Akamai 表示在 6 月披露该 PHP 后 24 小时,就观察到大量针对蜜罐服务器的漏洞利用尝试。

这些攻击包括传播名为 Gh0st RAT 的远程访问木马、RedTail 和 XMRig 等加密货币矿机以及名为 Muhstik 的 DDoS 僵尸网络。

该漏洞的 CVSS 评分为 9.8 分(满分 10 分),影响 CGI 模式下的安装方式,主要影响使用中文、日本语言的 Windows 版 PHP 安装程序

Gh0st RAT 恶意软件样本 MITRE ATT&CK TTPs

攻击者利用该漏洞,可以绕过命令行,将参数传递给 PHP 直接解释,漏洞本身问题在于 CGI 引擎没有转义软连字号 ( 0xAD ) ,没有将 Unicode 字符正确转换为 ASCII 字符,从而导致攻击者可远程代码执行(RCE)。

PHP 目前已经发布版本更新,修复了该漏洞,目前敦促用户尽快升级到 8.1.29、8.2.20、8.3.8 版本,IT 之家附上受影响的版本如下:

8.1.x 分支下,影响 8.1.29 此前版本

8.2.x 分支下,影响 8.2.20 此前版本

8.3.x 分支下,影响 8.3.8 此前版本

PHP 8 版本

PHP 7 版本

PHP 5 版本

END

阅读推荐


【安全圈】网络舆论战打响,俄罗斯虚假信息设施遍布欧洲   


【安全圈】在线PDF工具暴露了数万份用户上传的文件


【安全圈】谷歌发力争夺漏洞资源,漏洞赏金再提高5倍


【安全圈】富士通遭受非勒索软件的蠕虫病毒攻击

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

**支持「**安全圈」就点个三连吧!

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2