3 月 12 日消息,科技媒体 bleepingcomputer 昨日(3 月 11 日)发布博文,报道称影响 Windows 系统的 PHP 远程代码执行漏洞 CVE-2024-4577 正被大规模利用。
该漏洞虽然已经于 2024 年 6 月修复,但攻击者依然利用该漏洞,在全球范围内发起广泛攻击,控制尚未及时修复的系统。
曾于 2024 年 8 月详细介绍 CVE-2024-4577 漏洞,它是一个 PHP-CGI 参数注入漏洞,影响以 CGI 模式运行的 Windows PHP 安装,成功利用该漏洞的攻击者可在未经授权的情况下执行任意代码,导致系统完全被控制。
Cisco Talos 发现,自 2025 年 1 月起,未知攻击者利用该漏洞攻击日本组织,窃取凭证信息外,还尝试建立持久性、提升权限至 SYSTEM 级别,并部署“TaoWu”Cobalt Strike 工具包。
GreyNoise 报告称,攻击者已将目标扩展至全球,美国、新加坡、日本等国成为重灾区。2025 年 1 月,其全球蜜罐网络(GOG)检测到 1089 个独特 IP 地址尝试利用该漏洞。
GreyNoise 数据显示,网络上至少存在 79 款利用该漏洞的工具,在 2025 年 2 月,检测到多国网络中的利用尝试激增,表明攻击者正在自动化扫描易受攻击的目标。
该内容转自IT之家
本文共 318 个字数,平均阅读时长 ≈ 1分钟
喜欢就支持一下吧
本站为个人博客,博客所发布的一切破解补丁、注册机和注册信息及软件的文章仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
本站信息来自网络,版权争议与本站无关,您必须在下载后的24个小时之内从您的电脑中彻底删除上述内容。
访问和下载本站内容,说明您已同意上述条款。
本站不贩卖软件,所有内容不作为商业行为。如果有侵犯您的权益请点击“关于”联系WFXL,核实后会及时删除
版权属于:新闻发布
作品采用《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权
评论 抢沙发