近日,研究人员发现了一个原本主要针对日本组织进行网络攻击的漏洞,现已演变为全球范围内的潜在威胁。这个漏洞被标识为CVE-2024-4577,它影响了在Web服务器上运行脚本的PHP-CGI设置。
威胁情报公司GreyNoise指出,CVE-2024-4577漏洞的利用情况“远远超出了最初的报告范围”。他们特别引用了网络安全公司Cisco Talos发布的一篇博客文章,该文章详细描述了攻击者如何利用此漏洞。
Cisco Talos团队表示,一名身份不明的攻击者在今年1月通过该漏洞主要针对日本的组织进行了攻击。攻击者的目的显然是窃取访问凭证,并可能在系统中建立持久性,这预示着未来可能发生更多的攻击。
值得注意的是,补丁已于去年夏天发布,但显然并未能完全阻止攻击者利用该漏洞。GreyNoise进一步观察到,除了日本之外,其他地区也存在类似的攻击活动,这表明漏洞的利用模式已经变得更加广泛。
GreyNoise还指出,已知有79种方法可以利用CVE-2024-4577漏洞,在受感染的系统上远程执行代码。由于PHP脚本语言已有数十年的历史,并且在Web开发中广泛使用,因此这个漏洞的潜在影响范围非常广泛。
在上周五的报告指出,多个地区都存在攻击尝试,特别是在2025年1月,美国、新加坡、日本和其他国家的攻击尝试显著增加。这表明攻击者正在积极利用这个漏洞进行全球范围内的网络攻击。
此外,Cisco Talos还表示,他们研究的攻击者使用了“部署了一整套对抗性工具和框架的命令和控制(C2)服务器”。这进一步证实了攻击者的动机不仅仅是窃取凭证,他们可能有着更加复杂和长远的计划。
赛门铁克(Symantec)的研究人员也在补丁发布后不久,于8月份报告了一起针对台湾一所大学的CVE-2024-4577漏洞利用事件。这进一步证明了该漏洞的严重性和紧迫性,要求全球防御者立即采取行动来应对这一威胁。
本公众号所发布的文章皆源自于互联网转载或作者投稿并授予的原创作品,文章末尾有详细出处标注,其内含内容及图片之版权均属于原网站或作者本人,本公众号对此不持立场,若发现有非故意侵权或转载失当之处,敬请随时联系我们进行妥善处理!文章来源:https://therecord.media
及时掌握网络安全态势 尽在傻蛋网络安全监测系统
本文来源:互联网
如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明