PHP 高危漏洞持续肆虐:2024 年 6 月已修复,仍被利用攻击 Win10 / Win11
根据IT之家3月12日的报道,科技媒体bleepingcomputer于昨日(3月11日)发布了一篇文章,指出针对Windows系统的PHP远程代码执行漏洞CVE-2024-4577正在遭到广泛利用。
虽然该漏洞在2024年6月已得到修复,但攻击者依旧在全球范围内发起大量攻击,针对尚未及时修复的系统展开控制。
IT之家曾于2024年8月对CVE-2024-4577漏洞进行了深入分析。该漏洞属于PHP-CGI参数注入类型,影响以CGI模式运行的Windows PHP环境。当攻击者成功利用此漏洞时,便能够以未授权的方式执行任意代码,从而完全掌控受影响的系统。
据Cisco Talos发现,自2025年1月以来,不明攻击者利用该漏洞对日本的组织展开攻击,除了窃取凭证信息外,还试图建立持久性,提升权限至SYSTEM级别,并部署“TaoWu” Cobalt Strike工具。
GreyNoise的报告显示,攻击者的目标已扩展至全球范围,包括美国、新加坡和日本等国成为受害者。从2025年1月,其全球蜜罐网络(GOG)检测到1089个独特的IP地址尝试利用此漏洞。
GreyNoise的数据表明,网络中至少存在79种工具能够利用此漏洞,并在2025年2月,多国网络中的利用尝试激增,表明攻击者正在进行针对易受攻击目标的自动化扫描。
广告声明:文中所含的对外跳转链接(包括不限于超链接、二维码、口令等形式)旨在提供更多信息,以节省选择时间,结果仅供参考。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。