設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

PHP 高危漏洞持續(xù)肆虐:2024 年 6 月已修復(fù),仍被利用攻擊 Win10 / Win11

2025/3/12 14:50:00 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 3 月 12 日消息,科技媒體 bleepingcomputer 昨日(3 月 11 日)發(fā)布博文,報道稱影響 Windows 系統(tǒng)的 PHP 遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2024-4577 正被大規(guī)模利用。

該漏洞雖然已經(jīng)于 2024 年 6 月修復(fù),但攻擊者依然利用該漏洞,在全球范圍內(nèi)發(fā)起廣泛攻擊,控制尚未及時修復(fù)的系統(tǒng)。

IT之家曾于 2024 年 8 月詳細(xì)介紹 CVE-2024-4577 漏洞,它是一個 PHP-CGI 參數(shù)注入漏洞,影響以 CGI 模式運行的 Windows PHP 安裝,成功利用該漏洞的攻擊者可在未經(jīng)授權(quán)的情況下執(zhí)行任意代碼,導(dǎo)致系統(tǒng)完全被控制。

Cisco Talos 發(fā)現(xiàn),自 2025 年 1 月起,未知攻擊者利用該漏洞攻擊日本組織,竊取憑證信息外,還嘗試建立持久性、提升權(quán)限至 SYSTEM 級別,并部署“TaoWu”Cobalt Strike 工具包。

GreyNoise 報告稱,攻擊者已將目標(biāo)擴(kuò)展至全球,美國、新加坡、日本等國成為重災(zāi)區(qū)。2025 年 1 月,其全球蜜罐網(wǎng)絡(luò)(GOG)檢測到 1089 個獨特 IP 地址嘗試?yán)迷撀┒础?/p>

GreyNoise 數(shù)據(jù)顯示,網(wǎng)絡(luò)上至少存在 79 款利用該漏洞的工具,在 2025 年 2 月,檢測到多國網(wǎng)絡(luò)中的利用嘗試激增,表明攻擊者正在自動化掃描易受攻擊的目標(biāo)。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:PHPWin10,Win11,漏洞

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知