IT之家 3 月 12 日消息,科技媒體 bleepingcomputer 昨日(3 月 11 日)發(fā)布博文,報道稱影響 Windows 系統(tǒng)的 PHP 遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2024-4577 正被大規(guī)模利用。
該漏洞雖然已經(jīng)于 2024 年 6 月修復(fù),但攻擊者依然利用該漏洞,在全球范圍內(nèi)發(fā)起廣泛攻擊,控制尚未及時修復(fù)的系統(tǒng)。
IT之家曾于 2024 年 8 月詳細(xì)介紹 CVE-2024-4577 漏洞,它是一個 PHP-CGI 參數(shù)注入漏洞,影響以 CGI 模式運行的 Windows PHP 安裝,成功利用該漏洞的攻擊者可在未經(jīng)授權(quán)的情況下執(zhí)行任意代碼,導(dǎo)致系統(tǒng)完全被控制。
Cisco Talos 發(fā)現(xiàn),自 2025 年 1 月起,未知攻擊者利用該漏洞攻擊日本組織,竊取憑證信息外,還嘗試建立持久性、提升權(quán)限至 SYSTEM 級別,并部署“TaoWu”Cobalt Strike 工具包。
GreyNoise 報告稱,攻擊者已將目標(biāo)擴(kuò)展至全球,美國、新加坡、日本等國成為重災(zāi)區(qū)。2025 年 1 月,其全球蜜罐網(wǎng)絡(luò)(GOG)檢測到 1089 個獨特 IP 地址嘗試?yán)迷撀┒础?/p>
GreyNoise 數(shù)據(jù)顯示,網(wǎng)絡(luò)上至少存在 79 款利用該漏洞的工具,在 2025 年 2 月,檢測到多國網(wǎng)絡(luò)中的利用嘗試激增,表明攻擊者正在自動化掃描易受攻擊的目標(biāo)。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。