Aanvallers maken op grote schaal misbruik van een bekende, kritieke PHP-CGI-kwetsbaarheid aangeduid als CVE-2024-4577, zo meldt securitybedrijf GreyNoise. Het beveiligingslek bevindt zich in de Windowsversies van PHP en laat aanvallers willekeurige code op servers uitvoeren waar PHP in de CGI-mode draait en de Chinese of Japanse taal is ingesteld. De onderzoekers die het beveiligingslek vonden waarschuwden dat Windowssystemen waarvoor een andere taal is ingesteld mogelijk ook risico lopen.
De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Begin juni vorig jaar verschenen er nieuwe PHP-versies waarin het beveiligingslek is verholpen. Kort na het uitkomen van de updates verscheen proof-of-concept exploitcode online, gevolgd door actief misbruik. Zo is de kwetsbaarheid onder andere gebruikt voor ransomware-aanvallen.
Vorige week liet Cisco weten dat aanvallers CVE-2024-4577 gebruiken voor het aanvallen van Japanse organisaties in verschillende sectoren. Het ging onder andere om telecom, technologie, e-commerce, educatie en entertainment. Via gecompromitteerde servers wordt vervolgens geprobeerd om het netwerk verder te compromitteren.
Securitybedrijf GreyNoise stelt dat aanvallers op grote schaal misbruik van het lek maken. De aanvallen zijn naast Japanse organisaties ook gericht tegen organisaties in Singapore, Indonesië, het Verenigd Koninkrijk, India en Spanje. Naast het installeren van de updates worden organisaties in de betreffende landen die met de Windowsversie van PHP werken aangeraden om hun systemen op eventuele aanvallen of inbraken te controleren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.