3月12日消息,近日有科技媒体报道称,影响Windows系统的PHP远程代码执行漏洞(CVE-2024-4577)正被大规模利用。尽管该漏洞已于2024年6月得到修复,但仍有攻击者在全球范围内广泛利用这一漏洞,对尚未完成修补的系统发起攻击并实现控制。
此前,在2024年8月,相关报道曾详细介绍过CVE-2024-4577漏洞。这是一个与PHP-CGI参数注入相关的安全问题,主要影响以CGI模式运行Windows环境下的PHP安装。一旦成功利用该漏洞,攻击者可在未经授权的情况下执行任意代码,从而完全掌控目标系统。
根据网络安全研究机构Cisco Talos的监测数据,自2025年1月起,未知攻击者开始利用此漏洞针对日本的多个组织发起攻击。除窃取凭据信息外,攻击者还尝试在受感染系统中建立持久性访问,并将权限提升至SYSTEM级别,同时部署名为“TaoWu”的Cobalt Strike工具包以进一步实施恶意活动。
此外,网络安全情报公司GreyNoise发布的一份报告显示,目前该漏洞的利用范围已扩展至全球,美国、新加坡、日本等地成为重灾区。2025年1月,其全球蜜罐网络检测到至少1089个独特IP地址试图利用该漏洞发动攻击。
GreyNoise的数据还显示,目前网络上已出现至少79种针对该漏洞的攻击工具。2025年2月,监测数据显示多国网络中出现了利用该漏洞的攻击激增现象,这表明攻击者正在通过自动化手段扫描和锁定潜在目标。

新浪科技公众号
“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)

0条评论|0人参与网友评论


表情
登录|注册
|退出
分享到微博
发布最热评论
最新评论
更多精彩评论>>