8 月 21 日消息,科技媒体 bleepingcomputer 昨日(8 月 20 日)报道,有黑客利用近期修复的 PHP 远程代码执行漏洞(CVE-2024-4577), 在 Windows 系统上部署名为“Msupedge”的后门 。
CVE-2024-4577
IT之家曾于今年 6 月、7 月报道,PHP for Windows 安装包中存在远程代码执行(RCE)漏洞,影响到自版以来的所有版本,可能对全球大量服务器造成影响。
官方已经于 6 月发布补丁修复了该漏洞,未经认证的攻击者利用该漏洞可以执行任意代码,并在成功利用后可以让系统完全崩溃。
Msupedge 后门
攻击者制作并投放了(Apache 进程装载)和两个动态链接库文件,使用 DNS 流量与命令与控制(C&C)服务器进行通信。
该漏洞利用 DNS 隧道(基于开源 dnscat2 工具实现的功能),在 DNS 查询和响应中封装数据,以接收来自其 C&C 服务器的命令。
攻击者可以利用 Msupedge 执行各种命令,这些命令是根据 C&C 服务器解析 IP 地址的八比特(Octet)第三位触发的。该后门还支持多种命令,包括创建进程、下载文件和管理临时文件。
赛门铁克 Threat Hunter Team 团队深入调查了该漏洞,认为攻击者是利用 CVE-2024-4577 漏洞入侵系统的。
该安全漏洞绕过了 PHP 团队针对 CVE-2012-1823 实施的保护措施,而 CVE-2012-1823 在修复多年后被恶意软件攻击利用,利用 RubyMiner 恶意软件攻击 Linux 和 Windows 服务器。
本网站的文章部分内容可能来源于网络和网友发布,仅供大家学习与参考,如有侵权,请联系站长进行删除处理,不代表本网站立场,转载者并注明出处:https://www.jmbhsh.com/shenghuozixun/34100.html