image

Grootschalig misbruik van kritieke PHP-CGI-kwetsbaarheid gemeld

maandag 10 maart 2025, 10:41 door Redactie, 5 reacties

Aanvallers maken op grote schaal misbruik van een bekende, kritieke PHP-CGI-kwetsbaarheid aangeduid als CVE-2024-4577, zo meldt securitybedrijf GreyNoise. Het beveiligingslek bevindt zich in de Windowsversies van PHP en laat aanvallers willekeurige code op servers uitvoeren waar PHP in de CGI-mode draait en de Chinese of Japanse taal is ingesteld. De onderzoekers die het beveiligingslek vonden waarschuwden dat Windowssystemen waarvoor een andere taal is ingesteld mogelijk ook risico lopen.

De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Begin juni vorig jaar verschenen er nieuwe PHP-versies waarin het beveiligingslek is verholpen. Kort na het uitkomen van de updates verscheen proof-of-concept exploitcode online, gevolgd door actief misbruik. Zo is de kwetsbaarheid onder andere gebruikt voor ransomware-aanvallen.

Vorige week liet Cisco weten dat aanvallers CVE-2024-4577 gebruiken voor het aanvallen van Japanse organisaties in verschillende sectoren. Het ging onder andere om telecom, technologie, e-commerce, educatie en entertainment. Via gecompromitteerde servers wordt vervolgens geprobeerd om het netwerk verder te compromitteren.

Securitybedrijf GreyNoise stelt dat aanvallers op grote schaal misbruik van het lek maken. De aanvallen zijn naast Japanse organisaties ook gericht tegen organisaties in Singapore, Indonesië, het Verenigd Koninkrijk, India en Spanje. Naast het installeren van de updates worden organisaties in de betreffende landen die met de Windowsversie van PHP werken aangeraden om hun systemen op eventuele aanvallen of inbraken te controleren.

Reacties (5)
Vandaag, 10:44 door Anoniem
PHP had al 5 jaar terug EOL moeten zijn.
Vandaag, 11:36 door Anoniem
...en de Chinese of Japanse taal is ingesteld.
Dat is geen bug, maar een feature.
Vandaag, 12:03 door Power2All
Door Anoniem: PHP had al 5 jaar terug EOL moeten zijn.

Uh nee hoor.
PHP wordt op dit moment herschreven in 8.4 dacht ik, welke de snelheid van C# gaat evenaren, jou opmerking komt bij mij gewoon over als een haat jegens de programmeertaal. Het werkt prima zolang je leesbaar en correct programmeerd. Hetzelfde kan ook gezegd worden over C++, als je slechte code schrijft, is het net zulke bagger.

Maar goed, ik ben ervaren in PHP, Python, GO en Rust.
Vandaag, 14:36 door Anoniem
Het beveiligingslek bevindt zich in de Windowsversies van PHP en laat aanvallers willekeurige code op servers uitvoeren waar PHP in de CGI-mode draait en de Chinese of Japanse taal is ingesteld. De onderzoekers die het beveiligingslek vonden waarschuwden dat Windowssystemen waarvoor een andere taal is ingesteld mogelijk ook risico lopen.

Dat is al sowieso een exotische opstelling. Het gros van de omgevingen waar PHP applicatie(s) in productie worden gebruikt hebben een ander OS dan Windows.

Dat neemt niet weg dat deze kwetsbaarheid ongevaarlijk is, omdat ermee machines van ontwikkelaars (die toegang kunnen hebben tot kritische systemen) aangevallen kunnen worden.
Vandaag, 18:19 door Anoniem
Door Anoniem: Dat neemt niet weg dat deze kwetsbaarheid ongevaarlijk is, omdat ermee machines van ontwikkelaars (die toegang kunnen hebben tot kritische systemen) aangevallen kunnen worden.
Ik ben blij om te horen dat dat gelukkig ongevaarlijk is ;-).
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.