PHP 更新迫在眉睫,因为存在可能导致远程代码执行RCE的严重漏洞 媒体
PHP 安全漏洞更新建议
关键点总结
PHP 838 版本修复了一个重要的远程接管漏洞CVE20244577。漏洞主要影响在特定配置下暴露 CGI 的服务器或个人电脑。建议所有管理员立即更新到最新版本,同时考虑使用更现代的解决方案如 ModPHP、FastCGI 或 PHPFPM。除此次漏洞外,还有其他几处 PHP 漏洞正在被利用。最近,管理员们被提醒要更新他们的系统,因为在 PHP 中发现了一个重要的安全漏洞。
此漏洞的修复版本为 PHP 838,涉及到一个潜在的远程接管漏洞,标识为 CVE20244577。该缺陷出现在服务器或个人电脑的特定配置下,这些配置会暴露 CGI 接口。
根据 Orange Tsai 的说法,这位 Devcore 研究员也是 CVE20244577 的发现者,这个漏洞其实是一个十多年前就已经修复的参数注入漏洞的复发。
Tsai 解释说:“在实装 PHP 的过程中,团队未能注意到 Windows 操作系统中编码转换的 BestFit 功能。”
“这一疏忽允许未经过身份验证的攻击者,通过特定的字符序列来绕过之前 CVE20121823 的保护。”
Tsai 表示,从实际情况来看,当 PHP 配置为允许某种类型的 CGI 交互时,攻击者可以远程注入任意参数,从而触发代码执行并完全控制目标服务器。
不幸的是,判断一台机器是否易受攻击有时非常困难。虽然运行日语、繁体中文或简体中文的 Windows 系统都被认为易受攻击,但其他系统的风险则取决于是否启用了 CGI 模式或 PHP 二进制文件是否暴露。
“对于使用英语、韩语和西欧语言的 Windows 系统,由于 PHP 使用场景的广泛,目前还无法完全列举和消除所有潜在的攻击场景,”Tsai 解释道。
由于评估系统是否存在漏洞可能非常复杂,研究人员建议管理员们直接更新到最新版本 838。
小火箭流量购买此外,Tsai 还建议管理员考虑放弃使用 CGI,转向更现代的解决方案,如 ModPHP、FastCGI 或 PHPFPM。
CVE20244577 不是目前唯一严重的 PHP 漏洞,确认还有一对较旧的 PHP 漏洞 正在被恶意利用。每一个漏洞都可以通过快速更新来解决。

ShadowPad,CobaltStrike 在 APT41 攻击中被部署 媒体
中国APT41骇客组织的网络攻击主要要点中国国家赞助的APT41组织利用ShadowPad和Cobalt Strike攻击台湾政府相关的研究机构,盗取资料。APT41利用Web Shell和旧版Microsoft Office IME程式码保持持久性。该组织利用PowerShell脚本和Mimika...
Nansen受到第三方数据泄露的影响
Nansen 数据泄露事件:用户须重置密码关键要点Nansen 的第三方认证供应商发生数据泄露,影响了 68 的用户。攻击者通过供应商访问了管理员面板,导致用户的电子邮件地址、密码哈希和区块链地址被泄露。Nansen 强烈建议受影响用户立即重置密码,以防止暴力攻击。尽管没有钱包资金受到影响,用户仍需...