近日,研究人員發現了一個原本主要針對日本組織進行網絡攻擊的漏洞,現已演變為全球范圍內的潛在威脅。這個漏洞被標識為CVE-2024-4577,它影響了在Web服務器上運行腳本的PHP-CGI設置。
威脅情報公司GreyNoise指出,CVE-2024-4577漏洞的利用情況“遠遠超出了最初的報告范圍”。他們特別引用了網絡安全公司Cisco Talos發布的一篇博客文章,該文章詳細描述了攻擊者如何利用此漏洞。
Cisco Talos團隊表示,一名身份不明的攻擊者在今年1月通過該漏洞主要針對日本的組織進行了攻擊。攻擊者的目的顯然是竊取訪問憑證,并可能在系統中建立持久性,這預示著未來可能發生更多的攻擊。
值得注意的是,補丁已于去年夏天發布,但顯然并未能完全阻止攻擊者利用該漏洞。GreyNoise進一步觀察到,除了日本之外,其他地區也存在類似的攻擊活動,這表明漏洞的利用模式已經變得更加廣泛。
GreyNoise還指出,已知有79種方法可以利用CVE-2024-4577漏洞,在受感染的系統上遠程執行代碼。由于PHP腳本語言已有數十年的歷史,并且在Web開發中廣泛使用,因此這個漏洞的潛在影響范圍非常廣泛。
在上周五的報告指出,多個地區都存在攻擊嘗試,特別是在2025年1月,美國、新加坡、日本和其他國家的攻擊嘗試顯著增加。這表明攻擊者正在積極利用這個漏洞進行全球范圍內的網絡攻擊。
此外,Cisco Talos還表示,他們研究的攻擊者使用了“部署了一整套對抗性工具和框架的命令和控制(C2)服務器”。這進一步證實了攻擊者的動機不僅僅是竊取憑證,他們可能有著更加復雜和長遠的計劃。
賽門鐵克(Symantec)的研究人員也在補丁發布后不久,于8月份報告了一起針對臺灣一所大學的CVE-2024-4577漏洞利用事件。這進一步證明了該漏洞的嚴重性和緊迫性,要求全球防御者立即采取行動來應對這一威脅。
本公眾號所發布的文章皆源自于互聯網轉載或作者投稿并授予的原創作品,文章末尾有詳細出處標注,其內含內容及圖片之版權均屬于原網站或作者本人,本公眾號對此不持立場,若發現有非故意侵權或轉載失當之處,敬請隨時聯系我們進行妥善處理!文章來源:https://therecord.media
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明