設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

Msupedge 后門曝光:黑客利用 PHP 漏洞入侵 Win10 / Win11 系統(tǒng)

2024/8/21 15:54:58 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 8 月 21 日消息,科技媒體 bleepingcomputer 昨日(8 月 20 日)報(bào)道,有黑客利用近期修復(fù)的 PHP 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577),在 Windows 系統(tǒng)上部署名為“Msupedge”的后門。

CVE-2024-4577

IT之家曾于今年 6 月、7 月報(bào)道,PHP for Windows 安裝包中存在遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,影響到自 5.x 版以來的所有版本,可能對(duì)全球大量服務(wù)器造成影響。

官方已經(jīng)于 6 月發(fā)布補(bǔ)丁修復(fù)了該漏洞,未經(jīng)認(rèn)證的攻擊者利用該漏洞可以執(zhí)行任意代碼,并在成功利用后可以讓系統(tǒng)完全崩潰。

Msupedge 后門

攻擊者制作并投放了 weblog.dll(Apache 進(jìn)程 httpd.exe 裝載)和 wmiclnt.dll 兩個(gè)動(dòng)態(tài)鏈接庫文件,使用 DNS 流量與命令與控制(C&C)服務(wù)器進(jìn)行通信。

該漏洞利用 DNS 隧道(基于開源 dnscat2 工具實(shí)現(xiàn)的功能),在 DNS 查詢和響應(yīng)中封裝數(shù)據(jù),以接收來自其 C&C 服務(wù)器的命令。

攻擊者可以利用 Msupedge 執(zhí)行各種命令,這些命令是根據(jù) C&C 服務(wù)器解析 IP 地址的八比特(Octet)第三位觸發(fā)的。該后門還支持多種命令,包括創(chuàng)建進(jìn)程、下載文件和管理臨時(shí)文件。

賽門鐵克 Threat Hunter Team 團(tuán)隊(duì)深入調(diào)查了該漏洞,認(rèn)為攻擊者是利用 CVE-2024-4577 漏洞入侵系統(tǒng)的。

該安全漏洞繞過了 PHP 團(tuán)隊(duì)針對(duì) CVE-2012-1823 實(shí)施的保護(hù)措施,而 CVE-2012-1823 在修復(fù)多年后被惡意軟件攻擊利用,利用 RubyMiner 惡意軟件攻擊 Linux 和 Windows 服務(wù)器。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Win11,Win10,PHP

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知