CVE-2024-4577从漏洞广告到勒索攻击只用了2天

admin 2024年6月15日11:37:35评论11 views字数 883阅读2分56秒阅读模式

之前我写过很多通过ZoomEye来对勒索等攻击事件进行态势感知的案例(请翻看本号的历史文章),这次简单看看这几天的CVE-2024-4577 PHP这个漏洞,这里直接ZoomEye搜索php.locked 这个主要找到都是存在目录遍历问题的目标,因为很多的勒索攻击喜欢加密后修改后缀为.locked

CVE-2024-4577从漏洞广告到勒索攻击只用了2天

从上图可以看出2024年的数据分布最多,这个也说明在之前勒索攻击一直都存在,然后中国数据发现taiwan省的最多,所以我们选取taiwan的数据进行进一步分析

CVE-2024-4577从漏洞广告到勒索攻击只用了2天

ZoomEye搜索 php.locked +subdivisions:Taiwan 139个结果(注意这里使用的搜索关键词选取限制了都是支持目录遍历的目标,不代表所有被攻击类似的数据)里都发生在2024-06-08之后,其中在2024-06-08 05:07 ZoomEye探测到第一个中国台湾省的被勒索:113.196.187.28 大部分的应用都符合XAMMP,这些都符合CVE-2024-4577的漏洞条件,而CVE-2024-4577发布的时间是2024-06-06

https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/

注:

* 数据会因为探测频率而变化
* 上面搜索词得到的结果不代表所有被勒索的目标,但是从数量级来看实际影响也会太大。
* 不是所有使用PHP的都受到CVE-2024-4577影响,具体请参考之前知道创宇404实验室的预警  从上面的数据来看影响较大还是XAMMP
* 实际上在我们漏洞应急过程中,最早公布的POC并不适合默认的XAMMP,其中核心的是因为cgi.force参数问题,所以从蜜罐来看很可能不适合XAMMP攻击的payload可能先出现

CVE-2024-4577从漏洞广告到勒索攻击只用了2天

最后

“专业的认知才能构建专业的防御,时间差是实战攻防的核心,攻击者可能比防御者更加勤奋!”-- 黑哥尔

原文始发于微信公众号(黑哥虾撩):【知道创宇404实验室】CVE-2024-4577从漏洞广告到勒索攻击只用了2天

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月15日11:37:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4577从漏洞广告到勒索攻击只用了2天https://cn-sec.com/archives/2851901.html

发表评论

匿名网友 填写信息