近期,科技安全領(lǐng)域迎來了一則重大警報(bào)。據(jù)bleepingcomputer科技媒體披露,一個(gè)針對(duì)Windows系統(tǒng)的PHP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2024-4577,盡管已在2024年6月得到官方修復(fù),但仍被黑客組織大肆利用,對(duì)全球范圍內(nèi)的未更新系統(tǒng)構(gòu)成了嚴(yán)重威脅。
CVE-2024-4577,這一特定于PHP-CGI參數(shù)注入的漏洞,主要影響在CGI模式下運(yùn)行的Windows PHP安裝。一旦攻擊者成功利用此漏洞,便能在無需授權(quán)的情況下執(zhí)行任意代碼,進(jìn)而完全掌控目標(biāo)系統(tǒng)。這一安全缺陷的嚴(yán)峻性,在2024年8月被詳盡披露后,引起了業(yè)界的廣泛關(guān)注。
值得注意的是,安全研究團(tuán)隊(duì)Cisco Talos發(fā)現(xiàn),自2025年1月起,不明身份的攻擊者開始針對(duì)日本的多家組織發(fā)起猛烈攻擊,不僅竊取了大量憑證信息,還企圖建立持久性訪問、提升權(quán)限至SYSTEM級(jí)別,并部署了名為“TaoWu”的Cobalt Strike工具包,進(jìn)一步加劇了安全形勢(shì)的嚴(yán)峻性。
而根據(jù)GreyNoise的最新報(bào)告,這些攻擊者的目標(biāo)范圍已迅速擴(kuò)大至全球,特別是美國、新加坡、日本等國,成為了此次攻擊潮的重災(zāi)區(qū)。僅在2025年1月,GreyNoise的全球蜜罐網(wǎng)絡(luò)(GOG)就監(jiān)測(cè)到了來自1089個(gè)獨(dú)特IP地址的漏洞利用嘗試。
更令人擔(dān)憂的是,GreyNoise的數(shù)據(jù)顯示,網(wǎng)絡(luò)上至少存在79款專門利用CVE-2024-4577漏洞的工具。進(jìn)入2025年2月,多國網(wǎng)絡(luò)中的漏洞利用嘗試顯著激增,這標(biāo)志著攻擊者正在大規(guī)模自動(dòng)化掃描易受攻擊的目標(biāo)系統(tǒng),企圖進(jìn)一步擴(kuò)大其攻擊范圍和控制力。
面對(duì)這一持續(xù)蔓延的安全危機(jī),專家呼吁所有運(yùn)行受影響PHP配置的系統(tǒng)管理員盡快應(yīng)用官方補(bǔ)丁,加強(qiáng)系統(tǒng)安全防護(hù),以避免成為黑客的下一個(gè)目標(biāo)。同時(shí),企業(yè)和組織也應(yīng)加強(qiáng)網(wǎng)絡(luò)安全監(jiān)控,及時(shí)發(fā)現(xiàn)并應(yīng)對(duì)潛在的威脅,確保信息安全無虞。