《致命漏洞来袭:Win10/Win11用户亟需应对PHP危机》
3月12日消息,科技媒体bleepingcomputer于3月11日发布了一篇文章,指出影响Windows系统的PHP远程代码执行漏洞CVE-2024-4577正在被广泛利用。
尽管该漏洞已于2024年6月得到修复,攻击者仍然利用此漏洞在全球范围内发起大规模攻击,控制那些未能及时进行修复的系统。
曾于2024年8月深入解析了CVE-2024-4577漏洞,此漏洞属于PHP-CGI参数注入类型,主要影响在Windows系统下以CGI模式运行的PHP环境。若攻击者成功利用该漏洞,便能够在未授权的情况下执行任意代码,从而实现对系统的完全控制。
Cisco Talos 发现,自 2025 年 1 月起,未知攻击者利用该漏洞攻击日本组织,窃取凭证信息外,还尝试建立持久性、提升权限至 SYSTEM 级别,并部署“TaoWu”Cobalt Strike 工具包。
GreyNoise通报指出,攻击者的袭击范围已扩大至全球,美国、新加坡、日本等国家遭受了严重打击。2025年1月期间,其全球蜜罐网络(GOG)监测到有1089个不同的IP地址试图利用这一漏洞。
根据GreyNoise的数据,目前至少有79种工具利用了某个特定漏洞。在2025年2月,全球多个地区的网络中出现了大量利用该漏洞的尝试,这表明黑客们正在加速对易受攻击目标的自动扫描。 这种现象揭示了网络安全威胁正变得越来越复杂且难以防范。随着越来越多的工具被开发出来用于攻击网络漏洞,网络安全专家需要不断更新防御策略和技术,以应对这些日益增多的威胁。此外,企业和组织也需要加强其安全意识,定期检查和更新其系统,以防止潜在的攻击。