PHP 高危漏洞持续肆虐:2024 年 6 月已修复,仍被利用攻击 Win10 / Win11

PHP 高危漏洞持续肆虐:2024 年 6 月已修复,仍被利用攻击 Win10 / Win11
2025年03月12日 14:50 IT之家

IT之家 3 月 12 日消息,科技媒体 bleepingcomputer 昨日(3 月 11 日)发布博文,报道称影响 Windows 系统的 PHP 远程代码执行漏洞 CVE-2024-4577 正被大规模利用。

该漏洞虽然已经于 2024 年 6 月修复,但攻击者依然利用该漏洞,在全球范围内发起广泛攻击,控制尚未及时修复的系统。

IT之家曾于 2024 年 8 月详细介绍 CVE-2024-4577 漏洞,它是一个 PHP-CGI 参数注入漏洞,影响以 CGI 模式运行的 Windows PHP 安装,成功利用该漏洞的攻击者可在未经授权的情况下执行任意代码,导致系统完全被控制。

Cisco Talos 发现,自 2025 年 1 月起,未知攻击者利用该漏洞攻击日本组织,窃取凭证信息外,还尝试建立持久性、提升权限至 SYSTEM 级别,并部署“TaoWu”Cobalt Strike 工具包。

GreyNoise 报告称,攻击者已将目标扩展至全球,美国、新加坡、日本等国成为重灾区。2025 年 1 月,其全球蜜罐网络(GOG)检测到 1089 个独特 IP 地址尝试利用该漏洞。

GreyNoise 数据显示,网络上至少存在 79 款利用该漏洞的工具,在 2025 年 2 月,检测到多国网络中的利用尝试激增,表明攻击者正在自动化扫描易受攻击的目标。

新浪科技公众号
新浪科技公众号

“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)

创事记

科学探索

科学大家

苹果汇

众测

专题

官方微博

新浪科技 新浪数码 新浪手机 科学探索 苹果汇 新浪众测

公众号

新浪科技

新浪科技为你带来最新鲜的科技资讯

苹果汇

苹果汇为你带来最新鲜的苹果产品新闻

新浪众测

新酷产品第一时间免费试玩

新浪探索

提供最新的科学家新闻,精彩的震撼图片