Критическая уязвимость Remote Code Execution — PHP на Windows хостах (CVE-2024–4577) с публичным эксплоитом

Критическая уязвимость Remote Code Execution - PHP на Windows хостах (CVE-2024-4577) с публичным эксплоитом

Критическая уязвимость Remote Code Exe­cu­tion — PHP на Win­dows хостах (CVE-2024–4577) с публичным эксплоитом. CVSS 9.8. 6 июня разработчики PHP выпустили обновление для устранения RCE-уязвимости, которая связана с функцией преобразования кодировки Best-Fit в операционной системе Win­dows. Уязвимость позволяет неаутентифицированному злоумышленнику, выполняющему argu­ment injec­tion атаку, обойти защиту от старой активно эксплуатируемой RCE-уязвимости CVE-2012–1823 с помощью определенных последовательностей символов и выполнить произвольный код. Эксплоиты для уязвимости уже доступны на GitHub. Shad­owserv­er Foun­da­tion отмечает активные сканирования, направленные на обнаружения уязвимых хостов. 👾

Уязвимость затрагивает все версии PHP, установленные в операционной системе Win­dows.

🔻 PHP 8.3 8.3.8
🔻 PHP 8.2 8.2.20
🔻 PHP 8.1 8.1.29 Версии PHP 8.0, PHP 7 и PHP 5 также уязвимы, но они уже в End-of-Life и не поддерживаются. 🤷‍♂️ Отдельно подчеркивается, что все инсталляции XAMPP также уязвимы по умолчанию. XAMPP — это популярная кроссплатформенная сборка локального веб-сервера, содержащая Apache, Mari­aDB, PHP, Perl и большое количество дополнительных библиотек. В случае, если обновление до актуальной версии PHP невозможно, исследователи из компании DEVCORE предлагают конфигурации для противодействия эксплуатации уязвимости. Однако эти рекомендации касаются инсталляций на Win­dows с определенными языковыми локалями (Tra­di­tion­al Chi­nese, Sim­pli­fied Chi­nese, Japan­ese), для которых эксплуатация уязвимости была подтверждена. На других локалях из-за широкого спектра сценариев использования PHP в настоящее время невозможно полностью перечислить и исключить все потенциальные сценарии эксплуатации уязвимости. Поэтому пользователям рекомендуется провести комплексную оценку активов, проверить сценарии использования PHP и обновить PHP до последней версии.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *