没有时间喘息!漏洞披露不到48小时便被勒索攻击者利用 全球约76.2%的网站受影响

admin 2024年6月18日12:28:53评论10 views字数 1304阅读4分20秒阅读模式

没有时间喘息!漏洞披露不到48小时便被勒索攻击者利用 全球约76.2%的网站受影响

没有时间喘息!漏洞披露不到48小时便被勒索攻击者利用 全球约76.2%的网站受影响

外媒报道,根据安全公司Imperva的一份报告,上周业界披露的高危PHP漏洞(CVE-2024-4577远程代码执行漏洞)已于6月8日开始被用于勒索攻击,而该漏洞6月6日才被公开。

(参考阅读:「数字风洞」风险提醒:PHP CGI Windows平台存在远程代码执行漏洞

这意味着,PHP项目团队发布安全更新后仅不到48小时,勒索病毒组织便迅速采取行动发起了攻击。

本次监测的攻击样本归属于TellYouThePass勒索病毒团伙,主要针对Windows等系统发起攻击,所有的企业服务器主机和个人电脑都是其攻击的目标,这个勒索病毒团伙也是 2021年利用阿帕奇Log4Shell漏洞发起攻击最多的网络犯罪集团之一。

没有时间喘息!漏洞披露不到48小时便被勒索攻击者利用 全球约76.2%的网站受影响

图片来源:bleepingcomputer.com

这一事件证明,对抗勒索病毒像是一场没有时间喘息的赛跑,网络犯罪分子密切关注着一切最新最热的漏洞信息,以迅速采取行动发起“闪电战”,冲向无人看管的“羊群”。

根据研究人员分析,本次被公开的PHP漏洞利用极其简单,破坏性却十分强大,攻击者一旦利用便可以轻松在内网横移,以入侵其他系统并找到有价值的数据。显然,这样趁手的漏洞工具,注定会被勒索病毒团伙关注并利用。

与 Java 类似,PHP是Web开发中常用的一个开源开发语言,PHP因其易学易用和强大的开发社区而备受用户青睐。据统计,全球约76.2%的网站都是基于PHP语言开发构建的,因此任何影响它的漏洞都可能成为攻击者的广泛攻击面。

安全研究人员表示,理论上看,修复这个PHP漏洞本身十分简单,只需要打上补丁即可。问题在于,作为最流行的服务器端脚本语言之一,有太多的网页和应用程序都依托于PHP语言构建,一方面组织并不了解哪些资产受到漏洞影响,容易出现盲区;另一方面,那些部署了基于PHP的应用程序,但不重视安全建设的企业,受到勒索病毒攻击只是时间问题。

因此,针对该PHP漏洞的利用注定会深远且持久,就如当年的阿帕奇Log4Shell漏洞一般,更多基于这一漏洞的病毒式攻击会接踵而来,并在未来的数年之内都将成为企业安全团队的“跗骨之蛆”。

为了避免自身受到攻击,企业安全团队必须增强对自身内外部资产的管理,在新安全更新发布后的第一时间跟进,修复与他们有关的任何漏洞,才能最大限度地减少勒索攻击者的机会。

消息来源:

1.https://www.securityweek.com/ransomware-group-exploits-php-vulnerability-days-after-disclosure/

2.https://www.scmagazine.com/news/php-flaw-exploited-by-tellyouthepass-ransomware-campaign

3.https://www.darkreading.com/vulnerabilities-threats/tellyouthepass-ransomware-exploits-critical-php-flaw

没有时间喘息!漏洞披露不到48小时便被勒索攻击者利用 全球约76.2%的网站受影响

原文始发于微信公众号(天唯信息安全):没有时间喘息!漏洞披露不到48小时便被勒索攻击者利用 全球约76.2%的网站受影响

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月18日12:28:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   没有时间喘息!漏洞披露不到48小时便被勒索攻击者利用 全球约76.2%的网站受影响https://cn-sec.com/archives/2860008.html

发表评论

匿名网友 填写信息