IT之家 7 月 12 日消息,网络安全公司 Akamai 于 7 月 10 日发布博文,表示今年 6 月披露 PHP 漏洞 CVE-2024-4577 之后,隔天就观测到网络上有大量攻击者尝试利用该漏洞发起攻击。
Akamai 表示在 6 月披露该 PHP 后 24 小时,就观察到大量针对蜜罐服务器的漏洞利用尝试。
这些攻击包括传播名为 Gh0st RAT 的远程访问木马、RedTail 和 XMRig 等加密货币矿机以及名为 Muhstik 的 DDoS 僵尸网络。
该漏洞的 CVSS 评分为 9.8 分(满分 10 分),影响 CGI 模式下的安装方式,主要影响使用中文、日本语言的 Windows 版 PHP 安装程序。
Gh0st RAT 恶意软件样本 MITRE ATT&CK TTPs
攻击者利用该漏洞,可以绕过命令行,将参数传递给 PHP 直接解释,漏洞本身问题在于 CGI 引擎没有转义软连字号 (0xAD),没有将 Unicode 字符正确转换为 ASCII 字符,从而导致攻击者可远程代码执行(RCE)。
PHP 目前已经发布版本更新,修复了该漏洞,目前敦促用户尽快升级到 8.1.29、8.2.20、8.3.8 版本,IT之家附上受影响的版本如下:
8.1.x 分支下,影响 8.1.29 此前版本
8.2.x 分支下,影响 8.2.20 此前版本
8.3.x 分支下,影响 8.3.8 此前版本
PHP 8 版本
PHP 7 版本
PHP 5 版本
用户评论
哇哦,听到这个游戏有修复过的漏洞我觉得挺放心的。
有9位网友表示赞同!
玩这款游戏之前先看看修复的情况怎么样吧!
有16位网友表示赞同!
原来修复了这个PHP漏洞啊,那我可以安心玩游戏了。
有19位网友表示赞同!
游戏圈总是会有这样的问题,不过修复得快还好了。
有7位网友表示赞同!
黑客们都盯上了吧,这款游戏看来挺受欢迎的。
有8位网友表示赞同!
24小时内就发现有人滥用漏洞,说明游戏团队在监控方面做得不错。
有15位网友表示赞同!
中文/日文的双语版本真是贴心,多语言支持真的很方便。
有6位网友表示赞同!
PHP CGI安装包漏洞修复了,安全性有了保证,可以大胆玩了。
有14位网友表示赞同!
感谢开发者及时发现并修复漏洞,让玩家更安心。
有18位网友表示赞同!
之前听说有安全问题挺担心的,现在看起来应该没问题了。
有11位网友表示赞同!
这款游戏的漏洞修复效率真高,让人放心不少。
有20位网友表示赞同!
每次玩游戏前先看看安全更新情况成了习惯。
有17位网友表示赞同!
修复后能玩得更开心了,感觉游戏体验提升了不少。
有5位网友表示赞同!
支持国产游戏,也希望更多开发者能重视安全问题。
有13位网友表示赞同!
24小时内处理漏洞,响应速度赞一个!
有16位网友表示赞同!
喜欢这款游戏的玩家有福了,安全性和稳定性都提升了。
有13位网友表示赞同!
现在有很多游戏安全问题,这款游戏修复快让我觉得安全多了。
有8位网友表示赞同!
玩游戏前先查一下是否有最新更新,保障自己不受损失。
有8位网友表示赞同!
安全第一,感谢开发团队的用心维护!
有15位网友表示赞同!
玩游戏的乐趣又回来了,不用担心安全问题了。
有9位网友表示赞同!