mÄndag 10 juni 2024

Ny PHP sÄrbarhet utsÀtter Windows servrar för fjÀrrkodexekvering

 

Ny PHP sÄrbarhet utsÀtter Windows servrar för fjÀrrkodexekvering

Detaljer har dykt upp om ett nytt kritiskt sÀkerhetsbrist som pÄverkar PHP som kan utnyttjas för att fÄ fjÀrrkörning av kod under vissa omstÀndigheter.

SÄrbarheten, spÄrad som CVE-2024-4577, har beskrivits som en CGI argumentinjektion sÄrbarhet som pÄverkar alla versioner av PHP installerade pÄ Windows operativsystemet.

Enligt DEVCOREs sÀkerhetsforskare gör bristen det möjligt att kringgÄ skydd som införts för ett annat sÀkerhetsfel, CVE-2012-1823.

"Medan dom implementerade PHP mÀrkte teamet inte funktionen Best-Fit med kodningskonvertering i Windows operativsystemet", sÀger sÀkerhetsforskaren Orange Tsai.

"Detta förbiseende tillÄter oautentiserade angripare att kringgÄ det tidigare skyddet av CVE-2012-1823 med specifika teckensekvenser. Godtycklig kod kan exekveras pÄ fjÀrranslutna PHP servrar genom argumentinjektions attacken."

Efter avslöjandet den 7 maj 2024 har en korrigering för sÄrbarheten gjorts tillgÀnglig i PHP versionerna 8.3.8, 8.2.20 och 8.1.29.

DEVCORE har varnat för att alla XAMPP installationer pÄ Windows Àr sÄrbara som standard nÀr de Àr konfigurerade för att anvÀnda lokalerna för traditionell kinesiska, förenklad kinesiska eller japanska.

Det taiwanesiska företaget rekommenderar ocksÄ att administratörer gÄr bort frÄn det förÄldrade PHP CGI helt och hÄllet och vÀljer en sÀkrare lösning som Mod-PHP, FastCGI eller PHP-FPM.

"Den hÀr sÄrbarheten Àr otroligt enkel, men det Àr ocksÄ det som gör den intressant", sa Tsai. "Vem skulle ha trott att en patch, som har granskats och visat sig vara sÀker under de senaste 12 Ären, kunde kringgÄs pÄ grund av en mindre Windows funktion?"

Shadowserver Foundation, i ett inlÀgg som delas pÄ X, sÀger att de redan har upptÀckt exploateringsförsök som involverar felet mot sina honeypot servrar inom 24 timmar efter offentliggörandet.

watchTowr Labs sa att det kunde skapa en exploatering för CVE-2024-4577 och uppnÄ fjÀrrkörning av kod, vilket gör det absolut nödvÀndigt att anvÀndarna rör sig snabbt för att applicera de senaste patcharna.

"En otÀck bugg med en mycket enkel exploatering," sÀger sÀkerhetsforskaren Aliz Hammond.

"Dom som kör i en pĂ„verkad konfiguration under en av de drabbade lokalerna – kinesiska (förenklad eller traditionell) eller japanska – uppmanas att göra detta sĂ„ snabbt som humant möjligt, eftersom buggen har stor chans att exploateras i massa pga. den lĂ„ga exploateringskomplexiteten."


onsdag 5 juni 2024

Oracle WebLogic Server OS Command Injection Flaw Under Aktiv attack

 


U.S.C. Cybersecurity and Infrastructure Security Agency (CISA) lade pÄ torsdagen till en sÀkerhetsbrist som pÄverkar Oracle WebLogic Server till katalogen Known Exploited Vulnerabilities (KEV), med hÀnvisning till bevis pÄ aktivt utnyttjande.

SpÄras som CVE-2017-3506 (CVSS poÀng: 7,4), problemet gÀller en sÄrbarhet för kommandoinjektion av operativsystem (OS) som kan utnyttjas för att fÄ obehörig Ätkomst till mottagliga servrar och ta fullstÀndig kontroll.

"Oracle WebLogic Server, en produkt inom Fusion Middleware sviten, innehÄller en sÄrbarhet för OS kommandoinjektion som gör att en angripare kan exekvera godtycklig kod via en specialgjord HTTP förfrÄgan som inkluderar ett skadligt XML dokument," sÀger CISA.

Även om byrĂ„n inte avslöjade arten av attacker som utnyttjar sĂ„rbarheten, har den Kina baserade krypto jackningsgruppen kĂ€nd som 8220 Gang (alias Water Sigbin) en historia av att utnyttja den sedan början av förra Ă„ret för att samordna oparpade enheter till en crypto-mining botnet.

Enligt en nyligen publicerad rapport publicerad av Trend Micro har 8220 Gang observerats som weaponizing flaws i Oracle WebLogic servern (CVE-2017-3506 och CVE-2023-21839) för att starta en cryptocurrency miner fillöst i minnet med hjĂ€lp av ett skal eller PowerShell skript beroende pĂ„ vilket operativsystem som det Ă€r inriktat pĂ„.

"GÀnget anvÀnde fördunklingstekniker, sÄsom hexadecimal kodning av URL:er och anvÀndning av HTTP över port 443, vilket möjliggör smyg leverans av nyttolast," sÀger sÀkerhetsforskaren Sunil Bharti. "PowerShell skriptet och den resulterande batchfilen involverade komplex kodning, med anvÀndning av miljövariabler för att dölja skadlig kod i till synes godartade skriptkomponenter."

I ljuset av det aktiva utnyttjandet av CVE-2017-3506, rekommenderas federala myndigheter att tillÀmpa de senaste korrigeringarna senast den 24 juni 2024, för att skydda sina nÀtverk mot potentiella hot.

Utvalda InlÀgg

XenForo For You has expanded the website

  XenForo For You has expanded the website with a link index , you can now add links. There are more Resources with add-ons and themes that...