متن خبر

کد PHP می تواند به راحتی مورد سوء استفاده قرار گیرد تا هکرها سرورهای ویندوز را هدف قرار دهند

کد PHP می تواند به راحتی مورد سوء استفاده قرار گیرد تا هکرها سرورهای ویندوز را هدف قرار دهند

شناسهٔ خبر: 543984 -




بد افزار
(اعتبار تصویر: Pixabay)

محققان امنیت سایبری آسیب‌پذیری جدیدی را در PHP کشف کرده‌اند که می‌تواند به هکرها اجازه دهد کدهای مخرب را از راه دور اجرا کنند.

این آسیب پذیری به عنوان CVE-2'24-4577 ردیابی می شود و به عنوان آسیب پذیری تزریق آرگومان CGI توصیف می شود. در زمان انتشار، امتیاز شدت تعیین نشده بود، اما ما می‌دانیم که بر تمام نسخه‌های PHP نصب شده بر روی سیستم‌عامل ویندوز تأثیر می‌گذارد، و زمانی معرفی شد که تیم تلاش کرد یک نقص متفاوت را اصلاح کند.

همانطور که محققان DEVCORE توضیح دادند، این آسیب‌پذیری هنگام وصله‌سازی CVE-2012-1823 معرفی شد: "هنگام اجرای PHP، تیم متوجه ویژگی Best-Fit تبدیل کدگذاری در سیستم عامل ویندوز نشد." «این نظارت به مهاجمان تأیید نشده اجازه می‌دهد تا از حفاظت قبلی CVE-2012-1823 توسط توالی‌های کاراکتر خاصی عبور کنند. کدهای دلخواه را می توان بر روی سرورهای PHP راه دور از طریق حمله تزریق آرگومان اجرا کرد. "

اعمال پچ

از آن زمان یک اصلاح در دسترس است، و اولین نسخه های ثابت شامل 8.3.8، 8.2.20 و 8.1.29 هستند. به کاربران توصیه می‌شود فوراً این وصله را اعمال کنند، زیرا شواهدی وجود دارد که عوامل تهدید اینترنت را برای نقاط پایانی آسیب‌پذیر اسکن می‌کنند.

همانطور که توسط The Hacker News گزارش شده است، بنیاد Shadowserver قبلاً هکرهایی را دیده است که نقاط پایانی این آسیب‌پذیری را تحلیل می‌کنند: «توجه! این موسسه غیرانتفاعی در X او میگوید : «آسیب‌پذیری روی PHP در حال اجرا در ویندوز تأثیر می‌گذارد، چندین IP را می‌بینیم که PHP/PHP-CGI CVE-2024-4577 (آسیب‌پذیری تزریق آرگومان) را در برابر حسگرهای Honeypot ما از امروز، 7 ژوئن آزمایش می‌کنند.

DEVCORE همچنین بیان کرد که تمام نصب‌های XAMPP در ویندوز به‌طور پیش‌فرض آسیب‌پذیر هستند، زمانی که برای استفاده از زبان‌های محلی چینی سنتی، چینی ساده شده یا ژاپنی تنظیم شده‌اند. پس ، مدیران باید PHP CGI قدیمی را با چیزی مانند Mod-PHP، FastCGI یا PHP-FPM جایگزین کنند:

محققان گفتند: «این آسیب‌پذیری فوق‌العاده ساده است، اما همین موضوع آن را جالب می‌کند». چه کسی فکرش را می‌کرد که یک وصله که در 12 سال گذشته تحلیل و ایمن بودن آن ثابت شده است، به دلیل یک ویژگی جزئی ویندوز قابل دور زدن است؟

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است