PHP 漏洞导致远程代码执行、加密矿工和 DDoS 攻击 媒体

PHP漏洞:紧急修复需要

关键要点

  • 新发现的 PHP 漏洞(CVE-2024-4577)已被迅速利用,攻击者试图进行远程访问、加密货币挖矿和拒绝服务攻击。
  • 由于 PHP 在超过 75% 的网站中得到广泛应用,企业面临重大安全风险。
  • 专家建议及时更新补丁,并采取全面的事件响应措施,以防止攻击者的长期存在。

不久前,在春季末期披露的一项新 PHP 漏洞引发了越来越多的利用尝试,Akamai的研究人员表示,这表明该漏洞具有高可利用性,并且受到威胁行为者的迅速采纳。

由于 是一种应用广泛的服务器端脚本语言,超过 75% 的网站都使用它来创建动态网页,因此许多部署了基于 PHP应用程序的企业面临风险。

该漏洞 — — 被利用以执行远程访问木马、加密货币挖矿以及分布式拒绝服务(DDoS)攻击。

在 中,Akamai 的研究人员提到,其中一次攻击涉及 ,这是一种开放源代码的远程访问木马,存在超过 15 年。

Akamai 的蜜罐还观察到一项 加密挖矿操作在漏洞披露后几天内利用了 CVE-2024-4577。此外,研究人员还发现了一种 恶意软件样本,已被记录为针对物联网和 Linux 服务器进行加密挖矿和 攻击的工具。

PHP 漏洞,如 CVE-2024-4577,是极其危险的,因为 PHP 的普遍采用,Bugcrowd 的运营及黑客成功副总裁 MichaelSkelton 表示。这些漏洞可能导致服务器端命令执行,从而危害整个 web 服务器,并可能进一步影响相邻系统和服务。

“它们允许的访问级别还可能开启持久性访问的部署,即使在初始漏洞解决后,也可能导致未来进一步的破坏。” Skelton 说,“虽然 Akamai和其他提供商的缓解措施可提供临时保护,但这些解决方案往往容易被绕过。应对此类漏洞的最佳方式是尽快应用发布的补丁,并对潜在被攻陷的系统进行深入的事件响应,以确保没有攻击者的持续存在。”

Menlo Security 的首席安全架构师 Lionel Litty补充道,像这样的命令注入漏洞为攻击者提供了一个非常简单的途径,以获取服务器端的远程代码执行(RCE)权限。Litty表示,快速涌现的利用实例使得利用者可以仅通过一些字符串编码来调用 shell 命令。

“通过在服务器上获得 RCE,攻击者现在可以针对 web服务器用户在服务器上可访问的任何内容,这可能包括敏感个人隐私信息、凭证以及进一步进入应用提供者服务器基础设施的凭证。” Litty说道。“此外,他们还可以利用这一点来进一步向该 web 应用程序的用户提供恶意内容,试图诱使他们执行来自他们认为是良性来源的勒索软件。”

Leave a Reply

Required fields are marked *