Birden Fazla Tehdit Aktörü PHP Açığını Kullanmak İçin Hızla Hareket Ediyor


Siber Suç, Dolandırıcılık Yönetimi ve Siber Suç, Yönetim ve Risk Yönetimi

Kolayca İstismar Edilebilen Güvenlik Açığı Kötü Amaçlı Yazılım Kampanyaları ve Botnetler İçin Büyük Hedef Haline Geliyor

Prajeet Nair (@prajeetskonuşuyor) •
11 Temmuz 2024

Birden Fazla Tehdit Aktörü PHP Açığını Kullanmak İçin Hızla Hareket Ediyor
Resim: Shutterstock

Güvenlik firması Akamai’ye göre, birden fazla tehdit aktörü, geçen ay kamuoyuna açıklanmasından bir gün sonra PHP betik dilindeki kritik bir güvenlik açığını istismar etmeye başladı. Yöneticilere derhal yama yapmaları tavsiye ediliyor.

Ayrıca bakınız: Yoğunlaşan Tehdit Ortamına Yanıt Vermek

Açıklamadan birkaç gün sonra Akamai Güvenlik İstihbarat Müdahale Ekibi, CVE-2024-4577 olarak izlenen PHP açığından faydalanan birkaç kötü amaçlı yazılım kampanyası tespit etti. Araştırmacılar, kampanyaların hızının istismarın kolaylığını yansıttığını söyledi.

Bu kusur, özellikle Çince ve Japonca dil yerel tanımlayıcıları kullanan Windows sistemlerinde CGI modunda çalışan PHP kurulumlarını etkiliyor.

PHP’yi istismar etmek için saldırganlar şunları kullanır: php://input kötü amaçlı kod enjekte etmek için bir isteğin gövdesine kod yerleştirmek. Genellikle şunu kullanırlar: PHP auto_prepend_file Ve allow_url_include Kodlarının önce yürütülmesini ve uzak konumlardan veri alınabilmesini sağlamak için seçenekler.

Akamai şu etkin kötü amaçlı yazılım kampanyalarını tespit etti:

Akamai araştırmacıları, kuruluşların güvenlik açıklarını değerlendirmek ve yamaları derhal uygulamak için hızlı davranmalarını öneriyor.





Source link