发布时间:2024-09-11 浏览次数: 次
黑客组织利用PHP for Windows安装包中的远程代码执行漏洞(CVE-2024-4577)。这一漏洞存在于PHP 5.x版以来的所有版本中,影响范围广泛。PHP作为一种广泛使用的服务器端脚本语言,其安全性问题一直备受关注。
黑客在成功利用该漏洞后,在Windows系统上部署了一种名为“Msupedge”的后门。
一、基本内容
黑客利用近期修补的PHP远程代码执行漏洞(CVE-2024-4577),在台湾一所大学的Windows系统中部署了新发现的后门程序Msupedge。该漏洞影响以CGI模式运行PHP的Windows系统,允许未经认证的攻击者执行任意代码,导致系统全面失陷。Msupedge通过两个动态链接库(weblog.dll和wmiclnt.dll)实现,其中前者由Apache进程加载。该后门最显著的特点是利用DNS流量与指挥控制(C&C)服务器通信,使用DNS隧道技术接收命令。攻击者可以通过Msupedge执行各种命令,包括创建进程、下载文件和管理临时文件。此攻击源于CVE-2024-4577的漏洞利用,目前攻击动机尚不明确。
二、分析研判
攻击手段:
黑客通过CVE-2024-4577漏洞执行任意代码,进而实现对目标系统的控制。该漏洞允许未经认证的攻击者执行任意代码,甚至可能导致系统完全崩溃。
后门部署:
黑客制作并投放了名为weblog.dll和wmiclnt.dll的动态链接库文件。这些DLL文件分别被加载到Apache进程httpd.exe和其他系统进程中,以实现对系统的持久控制。
通信机制:
Msupedge后门使用DNS流量与命令与控制(C&C)服务器进行通信。通过DNS隧道(基于开源dnscat2工具实现的功能),在DNS查询和响应中封装数据,以接收来自C&C服务器的命令。
影响范围:
由于PHP的广泛使用和漏洞影响范围覆盖多个版本,该后门攻击可能对全球大量服务器造成严重影响。未经更新的系统一旦被攻击,可能面临系统完全崩溃的风险。
三、应对策略
1、系统更新
企业和个人用户应尽快更新PHP for Windows安装包和相关系统,应用已发布的安全补丁。
2、入侵检测
加强系统的入侵检测和防护措施,及时发现并阻断异常行为。
3、安全防护工具
使用先进的安全工具和技术,如AI结合大数据分析,提升入侵检测系统的效率
4、加强应急响应能力
建立完善的网络安全应急响应机制,一旦发生网络安全事件能够迅速响应并采取有效措施进行处理。