近期,科技安全領域迎來了一則重大警報。據bleepingcomputer科技媒體披露,一個針對Windows系統的PHP遠程代碼執行漏洞CVE-2024-4577,盡管已在2024年6月得到官方修復,但仍被黑客組織大肆利用,對全球范圍內的未更新系統構成了嚴重威脅。
CVE-2024-4577,這一特定于PHP-CGI參數注入的漏洞,主要影響在CGI模式下運行的Windows PHP安裝。一旦攻擊者成功利用此漏洞,便能在無需授權的情況下執行任意代碼,進而完全掌控目標系統。這一安全缺陷的嚴峻性,在2024年8月被詳盡披露后,引起了業界的廣泛關注。
值得注意的是,安全研究團隊Cisco Talos發現,自2025年1月起,不明身份的攻擊者開始針對日本的多家組織發起猛烈攻擊,不僅竊取了大量憑證信息,還企圖建立持久性訪問、提升權限至SYSTEM級別,并部署了名為“TaoWu”的Cobalt Strike工具包,進一步加劇了安全形勢的嚴峻性。
而根據GreyNoise的最新報告,這些攻擊者的目標范圍已迅速擴大至全球,特別是美國、新加坡、日本等國,成為了此次攻擊潮的重災區。僅在2025年1月,GreyNoise的全球蜜罐網絡(GOG)就監測到了來自1089個獨特IP地址的漏洞利用嘗試。
更令人擔憂的是,GreyNoise的數據顯示,網絡上至少存在79款專門利用CVE-2024-4577漏洞的工具。進入2025年2月,多國網絡中的漏洞利用嘗試顯著激增,這標志著攻擊者正在大規模自動化掃描易受攻擊的目標系統,企圖進一步擴大其攻擊范圍和控制力。
面對這一持續蔓延的安全危機,專家呼吁所有運行受影響PHP配置的系統管理員盡快應用官方補丁,加強系統安全防護,以避免成為黑客的下一個目標。同時,企業和組織也應加強網絡安全監控,及時發現并應對潛在的威脅,確保信息安全無虞。