![]() |
| Ny PHP sÄrbarhet utsÀtter Windows servrar för fjÀrrkodexekvering |
SĂ„rbarheten, spĂ„rad som CVE-2024-4577, har beskrivits som en CGI argumentinjektion sĂ„rbarhet som pĂ„verkar alla versioner av PHP installerade pĂ„ Windows operativsystemet. Enligt DEVCOREs sĂ€kerhetsforskare gör bristen det möjligt att kringgĂ„ skydd som införts för ett annat sĂ€kerhetsfel, CVE-2012-1823. "Medan dom implementerade PHP mĂ€rkte teamet inte funktionen Best-Fit med kodningskonvertering i Windows operativsystemet", sĂ€ger sĂ€kerhetsforskaren Orange Tsai. "Detta förbiseende tillĂ„ter oautentiserade angripare att kringgĂ„ det tidigare skyddet av CVE-2012-1823 med specifika teckensekvenser. Godtycklig kod kan exekveras pĂ„ fjĂ€rranslutna PHP servrar genom argumentinjektions attacken." Efter avslöjandet den 7 maj 2024 har en korrigering för sĂ„rbarheten gjorts tillgĂ€nglig i PHP versionerna 8.3.8, 8.2.20 och 8.1.29. DEVCORE har varnat för att alla XAMPP installationer pĂ„ Windows Ă€r sĂ„rbara som standard nĂ€r de Ă€r konfigurerade för att anvĂ€nda lokalerna för traditionell kinesiska, förenklad kinesiska eller japanska. Det taiwanesiska företaget rekommenderar ocksĂ„ att administratörer gĂ„r bort frĂ„n det förĂ„ldrade PHP CGI helt och hĂ„llet och vĂ€ljer en sĂ€krare lösning som Mod-PHP, FastCGI eller PHP-FPM. "Den hĂ€r sĂ„rbarheten Ă€r otroligt enkel, men det Ă€r ocksĂ„ det som gör den intressant", sa Tsai. "Vem skulle ha trott att en patch, som har granskats och visat sig vara sĂ€ker under de senaste 12 Ă„ren, kunde kringgĂ„s pĂ„ grund av en mindre Windows funktion?" Shadowserver Foundation, i ett inlĂ€gg som delas pĂ„ X, sĂ€ger att de redan har upptĂ€ckt exploateringsförsök som involverar felet mot sina honeypot servrar inom 24 timmar efter offentliggörandet. watchTowr Labs sa att det kunde skapa en exploatering för CVE-2024-4577 och uppnĂ„ fjĂ€rrkörning av kod, vilket gör det absolut nödvĂ€ndigt att anvĂ€ndarna rör sig snabbt för att applicera de senaste patcharna. "En otĂ€ck bugg med en mycket enkel exploatering," sĂ€ger sĂ€kerhetsforskaren Aliz Hammond. "Dom som kör i en pĂ„verkad konfiguration under en av de drabbade lokalerna – kinesiska (förenklad eller traditionell) eller japanska – uppmanas att göra detta sĂ„ snabbt som humant möjligt, eftersom buggen har stor chans att exploateras i massa pga. den lĂ„ga exploateringskomplexiteten." |


