Исследователи кибербезопасности недавно выявили новую уязвимость в PHP, которая потенциально позволяет хакерам выполнять вредоносный код удаленно. Известная как CVE-2024-4577, эта уязвимость классифицируется как уязвимость инъекции аргументов CGI.
На данный момент степень серьезности этой уязвимости не определена. Однако подтверждено, что она затрагивает все версии PHP, работающие на операционной системе Windows. Интересно, что эта уязвимость была случайно введена при попытке устранить другую ошибку.
Активное сканирование и предупреждения
The Hacker News и Shadowserver Foundation сообщили о случаях активного сканирования конечных точек хакерами на предмет этой уязвимости. Shadowserver Foundation выпустила предупреждение, заявив: «Внимание! Мы видим несколько IP-адресов, тестирующих PHP/PHP-CGI CVE-2024-4577 против наших сенсоров honeypot начиная с сегодняшнего дня, 7 июня. Уязвимость затрагивает PHP, работающий на Windows.»
DEVCORE также подчеркнула, что установки XAMPP на Windows особенно уязвимы, когда они настроены на использование традиционного китайского, упрощенного китайского или японского языков. Чтобы снизить риск, администраторам рекомендуется заменить устаревший PHP CGI на более безопасные альтернативы, такие как Mod-PHP, FastCGI или PHP-FPM.
Неожиданная простота уязвимости
Описывая уязвимость как обманчиво простую, но интригующую, исследователи отметили: «Кто бы мог подумать, что патч, считавшийся безопасным более десяти лет, можно обойти из-за незначительной особенности Windows?»
Подпишитесь на рассылку TechRadar Pro, чтобы получать все самые важные новости, мнения, статьи и рекомендации, необходимые для успеха вашего бизнеса!
Больше от TechRadar Pro