近日,研究人員發(fā)現(xiàn)了一個原本主要針對日本組織進行網(wǎng)絡(luò)攻擊的漏洞,現(xiàn)已演變?yōu)槿蚍秶鷥?nèi)的潛在威脅。這個漏洞被標(biāo)識為CVE-2024-4577,它影響了在Web服務(wù)器上運行腳本的PHP-CGI設(shè)置。
威脅情報公司GreyNoise指出,CVE-2024-4577漏洞的利用情況“遠遠超出了最初的報告范圍”。他們特別引用了網(wǎng)絡(luò)安全公司Cisco Talos發(fā)布的一篇博客文章,該文章詳細描述了攻擊者如何利用此漏洞。
Cisco Talos團隊表示,一名身份不明的攻擊者在今年1月通過該漏洞主要針對日本的組織進行了攻擊。攻擊者的目的顯然是竊取訪問憑證,并可能在系統(tǒng)中建立持久性,這預(yù)示著未來可能發(fā)生更多的攻擊。
值得注意的是,補丁已于去年夏天發(fā)布,但顯然并未能完全阻止攻擊者利用該漏洞。GreyNoise進一步觀察到,除了日本之外,其他地區(qū)也存在類似的攻擊活動,這表明漏洞的利用模式已經(jīng)變得更加廣泛。
GreyNoise還指出,已知有79種方法可以利用CVE-2024-4577漏洞,在受感染的系統(tǒng)上遠程執(zhí)行代碼。由于PHP腳本語言已有數(shù)十年的歷史,并且在Web開發(fā)中廣泛使用,因此這個漏洞的潛在影響范圍非常廣泛。
在上周五的報告指出,多個地區(qū)都存在攻擊嘗試,特別是在2025年1月,美國、新加坡、日本和其他國家的攻擊嘗試顯著增加。這表明攻擊者正在積極利用這個漏洞進行全球范圍內(nèi)的網(wǎng)絡(luò)攻擊。
此外,Cisco Talos還表示,他們研究的攻擊者使用了“部署了一整套對抗性工具和框架的命令和控制(C2)服務(wù)器”。這進一步證實了攻擊者的動機不僅僅是竊取憑證,他們可能有著更加復(fù)雜和長遠的計劃。
賽門鐵克(Symantec)的研究人員也在補丁發(fā)布后不久,于8月份報告了一起針對臺灣一所大學(xué)的CVE-2024-4577漏洞利用事件。這進一步證明了該漏洞的嚴重性和緊迫性,要求全球防御者立即采取行動來應(yīng)對這一威脅。
本公眾號所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉(zhuǎn)載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細出處標(biāo)注,其內(nèi)含內(nèi)容及圖片之版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號對此不持立場,若發(fā)現(xiàn)有非故意侵權(quán)或轉(zhuǎn)載失當(dāng)之處,敬請隨時聯(lián)系我們進行妥善處理!文章來源:https://therecord.media
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責(zé)人:張明