Er zijn details naar voren gekomen over een nieuwe ernstige beveiligingskwetsbaarheid die de PHP-taal aantast en die onder bepaalde omstandigheden kan worden misbruikt voor het uitvoeren van code op afstand.
Kwetsbaarheid, tracking CVE-2024-4577is beschreven als een CGI-middleware-injectiekwetsbaarheid die van invloed is op alle versies van PHP die op het Windows-besturingssysteem zijn geïnstalleerd.
Volgens een beveiligingsonderzoeker bij DEVCORE maakt de fout het mogelijk om de beveiliging te omzeilen die is ingesteld voor een ander beveiligingsprobleem. CVE-2012-1823.
“Tijdens het uitvoeren van PHP merkte het team niets Het meest geschikt “Transformatie-encryptiefunctie binnen het Windows-besturingssysteem”, zegt beveiligingsonderzoeker Orange Tsai Hij zei.
“Dit toezicht stelt niet-geverifieerde aanvallers in staat eerdere beveiligingen voor CVE-2012-1823 te omzeilen via specifieke tekenreeksen. Willekeurige code kan worden uitgevoerd op externe PHP-servers via een middleware-injectieaanval.”
Na de officiële bekendmaking op 7 mei 2024 werd een bug opgelost Ze zijn zwak Voorzien in PHP-versies 8.3.8, 8.2.20 en 8.1.29.
DEVCORE heeft gewaarschuwd dat alle XAMPP-installaties op Windows standaard kwetsbaar zijn als ze zijn geconfigureerd voor gebruik Talen Voor Traditioneel Chinees, Vereenvoudigd Chinees of Japans.
Het Taiwanese bedrijf raadt beheerders ook aan om helemaal weg te blijven van de verouderde PHP CGI en te kiezen voor een veiligere oplossing zoals Mod-PHP, FastCGI of PHP-FPM.
“Deze kwetsbaarheid is ongelooflijk eenvoudig, maar dat maakt het ook interessant,” zei Tsai Hij zei. “Wie had ooit gedacht dat een patch, die de afgelopen twaalf jaar is beoordeeld en veilig is gebleken, omzeild zou kunnen worden vanwege een eenvoudige Windows-functie?”
Shadowserver Foundation, in een bericht abonnee Op X zei het dat het binnen 24 uur na de openbaarmaking al exploitpogingen met betrekking tot de fout tegen zijn honeypot-servers had gedetecteerd.
watchTowr Labs zei dat het in staat was een exploit voor CVE-2024-4577 te maken en de code op afstand uit te voeren, waardoor het voor gebruikers absoluut noodzakelijk is om snel te handelen om de nieuwste patches toe te passen.
“Een vervelende kwetsbaarheid met een heel eenvoudige exploit”, zegt beveiligingsonderzoeker Alice Hammond Hij zei.
“We dringen er bij degenen die in een getroffen configuratie werken binnen een van de getroffen regio’s – Chinees (vereenvoudigd of traditioneel) of Japans – op aan om dit zo snel als menselijk mogelijk is te doen, omdat de bug een grote kans heeft om massaal te worden uitgebuit vanwege de lage exploitatiecomplexiteit.”
‘Reader. Furious humble travel enthusiast. Extreme food scientist. Writer. Communicator.’