Началась массовая эксплуатация критической PHP-уязвимости

Началась массовая эксплуатация критической PHP-уязвимости

Началась массовая эксплуатация критической PHP-уязвимости

Исследователи из GreyNoise зафиксировали массовую эксплуатацию критической уязвимости CVE-2024-4577 (9.8 балла по CVSS) в PHP. Уязвимость позволяет злоумышленникам удалённо выполнять код на Windows-серверах, работающих с Apache и PHP-CGI.

Информация о CVE-2024-4577 появилась в июне 2024 года, и уже через два дня исследователи обнаружили первые попытки эксплуатации со стороны операторов программы-вымогатели.

В январе 2025 года Cisco сообщила, что уязвимость активно используется в атаках против японских компаний в сферах образования, развлечений, электронной коммерции, технологий и телекоммуникаций.

Злоумышленники с помощью эксплойта получали системные привилегии, меняли данные в системном реестре, добавляли запланированные задачи и создавали вредоносные сервисы, применяя плагины Cobalt Strike.

Теперь GreyNoise предупреждает, что атаки распространились далеко за пределы Японии. В январе 2025 года 1089 уникальных IP-адресов пытались эксплуатировать CVE-2024-4577, эти атаки зафиксировали в США, Великобритании, Сингапуре, Индонезии, Тайване, Гонконге, Индии, Испании и Малайзии.

Более 43% атакующих IP-адресов были зарегистрированы в Германии и Китае. В феврале зафиксировано дальнейший рост числа атак, что указывает на автоматизированный поиск уязвимых серверов по всему миру.

Ошибка связана с тем, что в Windows PHP-CGI не учитывает особенности конвертации Unicode-символов в ANSI-формат (функция «Best-Fit»). Это позволяет злоумышленникам отправлять специальные последовательности символов, которые интерпретируются как аргументы командной строки PHP, что приводит к выполнению произвольного кода.

Дыру устранили в PHP 8.1.29, 8.2.20 и 8.3.8.

На данный момент в публичном доступе имеется 79 эксплойтов для CVE-2024-4577, что делает угрозу крайне актуальной для администраторов и разработчиков, использующих PHP на Windows.

На жительницу Алтайского края завели уголовное дело за подслушивание

В Алтайском крае завершили расследование уголовного дела в отношении жительницы Солонешенского района. Её обвиняют по ч. 3 ст. 30, ч. 1 ст. 137 УК РФ — в покушении на незаконный сбор сведений о частной жизни человека, составляющих его личную тайну, без его согласия.

Расследование проводило следственное управление Следственного комитета Российской Федерации по Алтайскому краю.

Как сообщает телеграм-канал регионального управления СК, 52-летняя обвиняемая решила собрать компрометирующую информацию на своего руководителя.

По версии следствия, желая доказать, что начальник недобросовестно исполняет свои обязанности и тратит рабочее время на личные дела, женщина проникла в его служебный кабинет и спрятала в шкафу включённый диктофон. Однако устройство обнаружили другие сотрудники.

«В ходе предварительного следствия собраны достаточные доказательства, в связи с чем уголовное дело с утверждённым прокурором обвинительным заключением направлено в суд для рассмотрения по существу», — говорится в сообщении СУ СК по Алтайскому краю.

Тем временем в Госдуму внесены два законопроекта, направленные на защиту граждан от навязчивого преследования (сталкинга) и вмешательства в частную жизнь. Один из них подготовила фракция «Новые люди», другой внесён депутатом Ярославом Ниловым. Одним из главных поводов для разработки этих инициатив стало то, что правоохранительные органы крайне неохотно возбуждают дела в отношении преследователей.

RSS: Новости на портале Anti-Malware.ru