当前位置: 首页 » 资讯 » 新科技 » 正文

PHP 高危漏洞肆虐:2024年 6 月已修复,仍被利用攻击Win10/Win11

IP属地 北京 编辑:唐云泽 IT之家 时间:2025-03-12 15:02:31

3 月 12 日消息,科技媒体 bleepingcomputer 昨日(3 月 11 日)发布博文,报道称影响 Windows 系统的 PHP 远程代码执行漏洞 CVE-2024-4577 正被大规模利用。

该漏洞虽然已经于 2024 年 6 月修复,但攻击者依然利用该漏洞,在全球范围内发起广泛攻击,控制尚未及时修复的系统。

曾于 2024 年 8 月详细介绍 CVE-2024-4577 漏洞,它是一个 PHP-CGI 参数注入漏洞,影响以 CGI 模式运行的 Windows PHP 安装,成功利用该漏洞的攻击者可在未经授权的情况下执行任意代码,导致系统完全被控制。

Cisco Talos 发现,自 2025 年 1 月起,未知攻击者利用该漏洞攻击日本组织,窃取凭证信息外,还尝试建立持久性、提升权限至 SYSTEM 级别,并部署“TaoWu”Cobalt Strike 工具包。

GreyNoise 报告称,攻击者已将目标扩展至全球,美国、新加坡、日本等国成为重灾区。2025 年 1 月,其全球蜜罐网络(GOG)检测到 1089 个独特 IP 地址尝试利用该漏洞。

GreyNoise 数据显示,网络上至少存在 79 款利用该漏洞的工具,在 2025 年 2 月,检测到多国网络中的利用尝试激增,表明攻击者正在自动化扫描易受攻击的目标。

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

全站最新