近日,研究人員發(fā)現(xiàn)了一個(gè)原本主要針對(duì)日本組織進(jìn)行網(wǎng)絡(luò)攻擊的漏洞,現(xiàn)已演變?yōu)槿蚍秶鷥?nèi)的潛在威脅。這個(gè)漏洞被標(biāo)識(shí)為CVE-2024-4577,它影響了在Web服務(wù)器上運(yùn)行腳本的PHP-CGI設(shè)置。
威脅情報(bào)公司GreyNoise指出,CVE-2024-4577漏洞的利用情況“遠(yuǎn)遠(yuǎn)超出了最初的報(bào)告范圍”。他們特別引用了網(wǎng)絡(luò)安全公司Cisco Talos發(fā)布的一篇博客文章,該文章詳細(xì)描述了攻擊者如何利用此漏洞。
Cisco Talos團(tuán)隊(duì)表示,一名身份不明的攻擊者在今年1月通過(guò)該漏洞主要針對(duì)日本的組織進(jìn)行了攻擊。攻擊者的目的顯然是竊取訪問(wèn)憑證,并可能在系統(tǒng)中建立持久性,這預(yù)示著未來(lái)可能發(fā)生更多的攻擊。
值得注意的是,補(bǔ)丁已于去年夏天發(fā)布,但顯然并未能完全阻止攻擊者利用該漏洞。GreyNoise進(jìn)一步觀察到,除了日本之外,其他地區(qū)也存在類似的攻擊活動(dòng),這表明漏洞的利用模式已經(jīng)變得更加廣泛。
GreyNoise還指出,已知有79種方法可以利用CVE-2024-4577漏洞,在受感染的系統(tǒng)上遠(yuǎn)程執(zhí)行代碼。由于PHP腳本語(yǔ)言已有數(shù)十年的歷史,并且在Web開(kāi)發(fā)中廣泛使用,因此這個(gè)漏洞的潛在影響范圍非常廣泛。
在上周五的報(bào)告指出,多個(gè)地區(qū)都存在攻擊嘗試,特別是在2025年1月,美國(guó)、新加坡、日本和其他國(guó)家的攻擊嘗試顯著增加。這表明攻擊者正在積極利用這個(gè)漏洞進(jìn)行全球范圍內(nèi)的網(wǎng)絡(luò)攻擊。
此外,Cisco Talos還表示,他們研究的攻擊者使用了“部署了一整套對(duì)抗性工具和框架的命令和控制(C2)服務(wù)器”。這進(jìn)一步證實(shí)了攻擊者的動(dòng)機(jī)不僅僅是竊取憑證,他們可能有著更加復(fù)雜和長(zhǎng)遠(yuǎn)的計(jì)劃。
賽門(mén)鐵克(Symantec)的研究人員也在補(bǔ)丁發(fā)布后不久,于8月份報(bào)告了一起針對(duì)臺(tái)灣一所大學(xué)的CVE-2024-4577漏洞利用事件。這進(jìn)一步證明了該漏洞的嚴(yán)重性和緊迫性,要求全球防御者立即采取行動(dòng)來(lái)應(yīng)對(duì)這一威脅。
本公眾號(hào)所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉(zhuǎn)載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細(xì)出處標(biāo)注,其內(nèi)含內(nèi)容及圖片之版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號(hào)對(duì)此不持立場(chǎng),若發(fā)現(xiàn)有非故意侵權(quán)或轉(zhuǎn)載失當(dāng)之處,敬請(qǐng)隨時(shí)聯(lián)系我們進(jìn)行妥善處理!文章來(lái)源:https://therecord.media
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門(mén)】免費(fèi)試用
本文來(lái)源:互聯(lián)網(wǎng)
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明