外媒报道,根据安全公司Imperva的一份报告,上周业界披露的高危PHP漏洞(CVE-2024-4577远程代码执行漏洞)已于6月8日开始被用于勒索攻击,而该漏洞6月6日才被公开。
(参考阅读:「数字风洞」风险提醒:PHP CGI Windows平台存在远程代码执行漏洞)
这意味着,PHP项目团队发布安全更新后仅不到48小时,勒索病毒组织便迅速采取行动发起了攻击。
本次监测的攻击样本归属于TellYouThePass勒索病毒团伙,主要针对Windows等系统发起攻击,所有的企业服务器主机和个人电脑都是其攻击的目标,这个勒索病毒团伙也是 2021年利用阿帕奇Log4Shell漏洞发起攻击最多的网络犯罪集团之一。
图片来源:bleepingcomputer.com
这一事件证明,对抗勒索病毒像是一场没有时间喘息的赛跑,网络犯罪分子密切关注着一切最新最热的漏洞信息,以迅速采取行动发起“闪电战”,冲向无人看管的“羊群”。
根据研究人员分析,本次被公开的PHP漏洞利用极其简单,破坏性却十分强大,攻击者一旦利用便可以轻松在内网横移,以入侵其他系统并找到有价值的数据。显然,这样趁手的漏洞工具,注定会被勒索病毒团伙关注并利用。
与 Java 类似,PHP是Web开发中常用的一个开源开发语言,PHP因其易学易用和强大的开发社区而备受用户青睐。据统计,全球约76.2%的网站都是基于PHP语言开发构建的,因此任何影响它的漏洞都可能成为攻击者的广泛攻击面。
安全研究人员表示,理论上看,修复这个PHP漏洞本身十分简单,只需要打上补丁即可。问题在于,作为最流行的服务器端脚本语言之一,有太多的网页和应用程序都依托于PHP语言构建,一方面组织并不了解哪些资产受到漏洞影响,容易出现盲区;另一方面,那些部署了基于PHP的应用程序,但不重视安全建设的企业,受到勒索病毒攻击只是时间问题。
因此,针对该PHP漏洞的利用注定会深远且持久,就如当年的阿帕奇Log4Shell漏洞一般,更多基于这一漏洞的病毒式攻击会接踵而来,并在未来的数年之内都将成为企业安全团队的“跗骨之蛆”。
为了避免自身受到攻击,企业安全团队必须增强对自身内外部资产的管理,在新安全更新发布后的第一时间跟进,修复与他们有关的任何漏洞,才能最大限度地减少勒索攻击者的机会。
消息来源:
1.https://www.securityweek.com/ransomware-group-exploits-php-vulnerability-days-after-disclosure/
2.https://www.scmagazine.com/news/php-flaw-exploited-by-tellyouthepass-ransomware-campaign
3.https://www.darkreading.com/vulnerabilities-threats/tellyouthepass-ransomware-exploits-critical-php-flaw
原文始发于微信公众号(天唯信息安全):没有时间喘息!漏洞披露不到48小时便被勒索攻击者利用 全球约76.2%的网站受影响
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论