Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了308,495,424字

该文章投稿至Nemo社区   资讯  板块 复制链接


已修复,中文 / 日文 PHP CGI 安装包 9.8 分漏洞遭黑客滥用:分发木马、DDoS 拒绝攻击等

发布于 2024/07/12 16:27 109浏览 0回复 747

IT之家 7 月 12 日消息,网络安全公司 Akamai 于 7 月 10 日发布博文,表示今年 6 月披露 PHP 漏洞 CVE-2024-4577 之后,隔天就观测到网络上有大量攻击者尝试利用该漏洞发起攻击。

Akamai 表示在 6 月披露该 PHP 后 24 小时,就观察到大量针对蜜罐服务器的漏洞利用尝试。

这些攻击包括传播名为 Gh0st RAT 的远程访问木马、RedTail 和 XMRig 等加密货币矿机以及名为 Muhstik 的 DDoS 僵尸网络。

该漏洞的 CVSS 评分为 9.8 分(满分 10 分),影响 CGI 模式下的安装方式,主要影响使用中文、日本语言的 Windows 版 PHP 安装程序

Gh0st RAT 恶意软件样本 MITRE ATT&CK TTPs

攻击者利用该漏洞,可以绕过命令行,将参数传递给 PHP 直接解释,漏洞本身问题在于 CGI 引擎没有转义软连字号 (0xAD),没有将 Unicode 字符正确转换为 ASCII 字符,从而导致攻击者可远程代码执行(RCE)。

PHP 目前已经发布版本更新,修复了该漏洞,目前敦促用户尽快升级到 8.1.29、8.2.20、8.3.8 版本,IT之家附上受影响的版本如下:

  • 8.1.x 分支下,影响 8.1.29 此前版本

  • 8.2.x 分支下,影响 8.2.20 此前版本

  • 8.3.x 分支下,影响 8.3.8 此前版本

  • PHP 8 版本

  • PHP 7 版本

  • PHP 5 版本

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/781/408.htm]

点赞(0)
本文标签
 安全  php
点了个评