image

Criminelen gebruiken nieuw PHP-lek voor ransomware-aanvallen

dinsdag 11 juni 2024, 16:44 door Redactie, 3 reacties

Criminelen maken gebruik van een nieuwe PHP-kwetsbaarheid voor het uitvoeren van ransomware-aanvallen, zo meldt securitybedrijf Imperva. Het beveiligingslek, aangeduid als CVE-2024-4577, bevindt zich in de Windowsversies van PHP. Via de kwetsbaarheid kan een aanvaller willekeurige code op servers uitvoeren waar PHP in de CGI-mode draait en de Chinese of Japanse taal is ingesteld. De onderzoekers die het beveiligingslek vonden waarschuwden dat Windowssystemen waarvoor een andere taal is ingesteld mogelijk ook risico lopen.

De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Vorige week verschenen er nieuwe PHP-versies waarin het beveiligingslek is verholpen. Kort na het uitkomen van de updates verscheen proof-of-concept exploitcode online, gevolgd door actief misbruik. Securitybedrijf Wiz claimt dat 34 procent van de cloudomgevingen Windowssystemen met kwetsbare PHP-versies heeft draaien.

Securitybedrijf Censys meldt dat er bijna 459.000 mogelijk kwetsbare PHP-installaties op internet zijn te vinden. Dit is volgens het bedrijf een overschatting, omdat het niet kan detecteren wanneer de CGI-mode is ingeschakeld. De meeste kwetsbare systemen bevinden zich in de Verenigde Staten, gevolgd door Duitsland.

Reacties (3)
11-06-2024, 18:54 door Anoniem
Bedankt! Toch net maar weer even alle PHP versies geupdate. Niet dat ze op windows draaien, dat gebruik ik enkel thuis want het is nog steeds de grootste huishoudbeurs die er bestaat voor thuisgebruik.

Maar je weet het nooit en er waren flink wat updates.

Je wilt gewoon geen gedonder hebben.
12-06-2024, 02:51 door Anoniem
Aan de beschrijving te zien dacht ik aan een unicode bug. Yep, correct. De blogpost uit het vorige artikel geeft de rootcause aan:
https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/
14-06-2024, 11:23 door Anoniem
Belangrijk detail van https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/:

> However, since PHP CGI is an outdated and problematic architecture, it’s still recommended to evaluate the
> possibility of migrating to a more secure architecture such as Mod-PHP, FastCGI, or PHP-FPM.

FastCGI is al járen het devies voor PHP op Windows Server.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.