0371-61732533
当前位置:首页 > 新闻资讯 > 威胁情报

关于利用PHP漏洞在Windows系统植入Msupedge后门的分析

发布时间:2024-09-11 浏览次数:

  黑客组织利用PHP for Windows安装包中的远程代码执行漏洞(CVE-2024-4577)。这一漏洞存在于PHP 5.x版以来的所有版本中,影响范围广泛。PHP作为一种广泛使用的服务器端脚本语言,其安全性问题一直备受关注。

  黑客在成功利用该漏洞后,在Windows系统上部署了一种名为“Msupedge”的后门。

  一、基本内容

  黑客利用近期修补的PHP远程代码执行漏洞(CVE-2024-4577),在台湾一所大学的Windows系统中部署了新发现的后门程序Msupedge。该漏洞影响以CGI模式运行PHP的Windows系统,允许未经认证的攻击者执行任意代码,导致系统全面失陷。Msupedge通过两个动态链接库(weblog.dll和wmiclnt.dll)实现,其中前者由Apache进程加载。该后门最显著的特点是利用DNS流量与指挥控制(C&C)服务器通信,使用DNS隧道技术接收命令。攻击者可以通过Msupedge执行各种命令,包括创建进程、下载文件和管理临时文件。此攻击源于CVE-2024-4577的漏洞利用,目前攻击动机尚不明确。

  二、分析研判

  攻击手段:

  黑客通过CVE-2024-4577漏洞执行任意代码,进而实现对目标系统的控制。该漏洞允许未经认证的攻击者执行任意代码,甚至可能导致系统完全崩溃。

  后门部署:

  黑客制作并投放了名为weblog.dll和wmiclnt.dll的动态链接库文件。这些DLL文件分别被加载到Apache进程httpd.exe和其他系统进程中,以实现对系统的持久控制。

  通信机制:

  Msupedge后门使用DNS流量与命令与控制(C&C)服务器进行通信。通过DNS隧道(基于开源dnscat2工具实现的功能),在DNS查询和响应中封装数据,以接收来自C&C服务器的命令。

  影响范围:

  由于PHP的广泛使用和漏洞影响范围覆盖多个版本,该后门攻击可能对全球大量服务器造成严重影响。未经更新的系统一旦被攻击,可能面临系统完全崩溃的风险。

  三、应对策略

  1、系统更新

  企业和个人用户应尽快更新PHP for Windows安装包和相关系统,应用已发布的安全补丁。

  2、入侵检测

  加强系统的入侵检测和防护措施,及时发现并阻断异常行为。

  3、安全防护工具

  使用先进的安全工具和技术,如AI结合大数据分析,提升入侵检测系统的效率

  4、加强应急响应能力

  建立完善的网络安全应急响应机制,一旦发生网络安全事件能够迅速响应并采取有效措施进行处理。