近期,科技安全領(lǐng)域迎來了一則重大警報。據(jù)bleepingcomputer科技媒體披露,一個針對Windows系統(tǒng)的PHP遠程代碼執(zhí)行漏洞CVE-2024-4577,盡管已在2024年6月得到官方修復(fù),但仍被黑客組織大肆利用,對全球范圍內(nèi)的未更新系統(tǒng)構(gòu)成了嚴重威脅。
CVE-2024-4577,這一特定于PHP-CGI參數(shù)注入的漏洞,主要影響在CGI模式下運行的Windows PHP安裝。一旦攻擊者成功利用此漏洞,便能在無需授權(quán)的情況下執(zhí)行任意代碼,進而完全掌控目標系統(tǒng)。這一安全缺陷的嚴峻性,在2024年8月被詳盡披露后,引起了業(yè)界的廣泛關(guān)注。
值得注意的是,安全研究團隊Cisco Talos發(fā)現(xiàn),自2025年1月起,不明身份的攻擊者開始針對日本的多家組織發(fā)起猛烈攻擊,不僅竊取了大量憑證信息,還企圖建立持久性訪問、提升權(quán)限至SYSTEM級別,并部署了名為“TaoWu”的Cobalt Strike工具包,進一步加劇了安全形勢的嚴峻性。
而根據(jù)GreyNoise的最新報告,這些攻擊者的目標范圍已迅速擴大至全球,特別是美國、新加坡、日本等國,成為了此次攻擊潮的重災(zāi)區(qū)。僅在2025年1月,GreyNoise的全球蜜罐網(wǎng)絡(luò)(GOG)就監(jiān)測到了來自1089個獨特IP地址的漏洞利用嘗試。
更令人擔(dān)憂的是,GreyNoise的數(shù)據(jù)顯示,網(wǎng)絡(luò)上至少存在79款專門利用CVE-2024-4577漏洞的工具。進入2025年2月,多國網(wǎng)絡(luò)中的漏洞利用嘗試顯著激增,這標志著攻擊者正在大規(guī)模自動化掃描易受攻擊的目標系統(tǒng),企圖進一步擴大其攻擊范圍和控制力。
面對這一持續(xù)蔓延的安全危機,專家呼吁所有運行受影響PHP配置的系統(tǒng)管理員盡快應(yīng)用官方補丁,加強系統(tǒng)安全防護,以避免成為黑客的下一個目標。同時,企業(yè)和組織也應(yīng)加強網(wǎng)絡(luò)安全監(jiān)控,及時發(fā)現(xiàn)并應(yīng)對潛在的威脅,確保信息安全無虞。