2024-07-12 www.dnxtw.com
电脑系统网 7 月 12 日信息,网络安全公司 Akamai 于 7 月 10 日公布博闻,表明在今年的 6 月公布 PHP 漏洞 CVE-2024-4577 以后,第二天就观测到网络上有很多攻击者试着利用该漏洞发起进攻。
Akamai 认为在 6 月公布该 PHP 后 24 钟头,就注意到很多对于蜜獾云服务器漏洞利用试着。
这种进攻包含散播名叫 Gh0st RAT 的远程登录木马病毒、RedTail 和 XMRig 等数字货币挖矿机及其名叫 Muhstik 的 DDoS 拒绝服务攻击。
该漏洞的 CVSS 评分为 9.8 分(100分 10 分),影响 CGI 模式中的安装方式,关键影响应用中文、日本语言的表达 Windows 版 PHP 安装流程。
Gh0st RAT 故意软件样版 MITRE ATT CK TTPs攻击者利用该漏洞,能够绕开cmd,将传递数据给 PHP 立即表述,漏洞自身难点在于 CGI 模块并没有转译软连字号 (0xAD),没有把 Unicode 标识符恰当转换成 ASCII 标识符,可能会导致攻击者可远程代码执行(RCE)。
PHP 现阶段已经发布版本升级,修补了这一漏洞,现阶段督促客户尽早升级成 8.1.29、8.2.20、8.3.8 版本,电脑系统网另附受影响的版本如下所示:
8.1.x 支系下,影响 8.1.29 先前版本
8.2.x 支系下,影响 8.2.20 先前版本
8.3.x 支系下,影响 8.3.8 先前版本
PHP 8 版本
PHP 7 版本
PHP 5 版本
广告宣传申明:文章正文所含的对外开放跳转页面(包括不限于网页链接、二维码、动态口令等方式),用以传递更多信息,节约优选时长,结论仅作参考,电脑系统网全部文章内容均包括本声明。
05-26244
10-30254