Перейти к содержимому

Уязвимость CVE-4577 в PHP: Как защититься от атак на серверы

Сжатая новость, но тут информации больше

1. Уязвимость CVE-4577 в PHP позволяет удаленно выполнять вредоносные команды на системах Windows с китайской и японской локализацией.
2. Уязвимость оценена в 9.8 баллов по шкале CVSS.
3. Исследователи из Akamai (Кайл Лефтон, Аллен Вест и Сэм Тинкленберг) отметили эту уязвимость в своем отчете.
4. Уязвимость позволяет злоумышленникам обойти командную строку и передавать аргументы, интерпретируемые непосредственно PHP.
5. Проблема связана с преобразованием символов Unicode в ASCII.
6. Атаки на серверы с использованием уязвимости были замечены на Honeypot серверах Akamai в течение 24 часов после ее публичного раскрытия.
7. Выявленные атаки включали доставку трояна удаленного доступа Gh0st RAT, криптомайнеров RedTail и XMRig, а также DDoS ботнета Muhstik.
8. Злоумышленники использовали уязвимость с мягким дефисом для выполнения команды wget и скачивания shell скрипта.
9. В прошлом месяце компания Imperva также сообщила о использовании уязвимости CVE-4577 для распространения вымогателя TellYouThePass в виде NET версии шифровальщика.
10. Рекомендуется обновить установки PHP до последней версии для защиты от активных угроз.
11. Сокращающееся время, которое остается у защитников после раскрытия новых уязвимостей, представляет серьезную угрозу безопасности.


Уязвимость CVE-4577 в PHP: Как защититься от атак на серверы

Thank you for reading this post, don't forget to subscribe!

В последние дни сообщество разработчиков и специалистов по информационной безопасности озадачено новой уязвимостью в PHP, которая может привести к удаленному выполнению вредоносных команд на системах Windows с китайской и японской локализацией. Уязвимость, известная как CVE-4577, оценена на 9.8 баллов по шкале CVSS, что указывает на ее серьезность.

Исследователи из компании Akamai, включая Кайла Лефтона, Аллена Веста и Сэма Тинкленберга, обнаружили и отметили эту уязвимость в своем отчете. Она позволяет злоумышленникам обойти командную строку и передавать аргументы, интерпретируемые непосредственно PHP. Проблема связана с преобразованием символов Unicode в ASCII, что открывает двери для потенциальных атак.

Уязвимость CVE-4577 уже начала привлекать внимание злоумышленников. В течение 24 часов после ее публичного раскрытия, на Honeypot серверах компании Akamai были замечены атаки, использующие данную уязвимость. Атаки включали доставку трояна удаленного доступа Gh0st RAT, криптомайнеров RedTail и XMRig, а также DDoS ботнета Muhstik. Злоумышленники использовали уязвимость с мягким дефисом для выполнения команды wget и скачивания shell скрипта.

Это не первый случай использования уязвимости CVE-4577 в кибератаках. В прошлом месяце компания Imperva сообщила о распространении вымогателя TellYouThePass, использующего уязвимость CVE-4577 для заражения систем в виде NET версии шифровальщика. Это подчеркивает серьезность уязвимости и необходимость принять меры для защиты.

Чтобы обезопасить свои серверы, рекомендуется обновить установки PHP до последней версии. Разработчики PHP уже выпустили исправления, которые закрывают уязвимость CVE-4577. Обновление является важным шагом для защиты от активных угроз и предотвращения возможных атак.

Время, которое остается у защитников после раскрытия новых уязвимостей, представляет серьезную угрозу безопасности. Поэтому, важно быть внимательными и оперативно реагировать на уязвимости, чтобы минимизировать риски. Регулярное обновление программного обеспечения и следование рекомендациям по безопасности являются неотъемлемой частью защиты от кибератак.

Уязвимость CVE-4577 в PHP напоминает нам о важности безопасности в сфере технологий и игр. Будьте бдительны и защищайте свои системы, чтобы оставаться в безопасности в онлайн-мире.