IT之家 2024年08月21日
Msupedge 后门曝光:黑客利用 PHP 漏洞入侵 Win10 / Win11 系统
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

黑客利用近期修复的PHP远程代码执行漏洞,在Windows系统上部署名为'Msupedge'的后门,该漏洞影响广泛,攻击者可执行多种命令并与C&C服务器通信。

🎯PHP远程代码执行漏洞(CVE-2024-4577)曾被报道,影响自5.x版以来的所有版本,官方虽已发布补丁修复,但仍被黑客利用。黑客利用该漏洞在Windows系统上部署'Msupedge'后门,此后门通过投放两个动态链接库文件,使用DNS流量与C&C服务器通信。

💻攻击者利用Msupedge后门执行各种命令,这些命令根据C&C服务器解析IP地址的八比特第三位触发。该后门支持多种命令,如创建进程、下载文件和管理临时文件。

🔍赛门铁克Threat Hunter Team团队调查认为,攻击者是利用CVE-2024-4577漏洞入侵系统的。此安全漏洞绕过了PHP团队针对CVE-2012-1823实施的保护措施,且CVE-2012-1823曾被恶意软件利用攻击Linux和Windows服务器。

IT之家 8 月 21 日消息,科技媒体 bleepingcomputer 昨日(8 月 20 日)报道,有黑客利用近期修复的 PHP 远程代码执行漏洞(CVE-2024-4577),在 Windows 系统上部署名为“Msupedge”的后门

CVE-2024-4577

IT之家曾于今年 6 月、7 月报道,PHP for Windows 安装包中存在远程代码执行(RCE)漏洞,影响到自 5.x 版以来的所有版本,可能对全球大量服务器造成影响。

官方已经于 6 月发布补丁修复了该漏洞,未经认证的攻击者利用该漏洞可以执行任意代码,并在成功利用后可以让系统完全崩溃。

Msupedge 后门

攻击者制作并投放了 weblog.dll(Apache 进程 httpd.exe 装载)和 wmiclnt.dll 两个动态链接库文件,使用 DNS 流量与命令与控制(C&C)服务器进行通信。

该漏洞利用 DNS 隧道(基于开源 dnscat2 工具实现的功能),在 DNS 查询和响应中封装数据,以接收来自其 C&C 服务器的命令。

攻击者可以利用 Msupedge 执行各种命令,这些命令是根据 C&C 服务器解析 IP 地址的八比特(Octet)第三位触发的。该后门还支持多种命令,包括创建进程、下载文件和管理临时文件。

赛门铁克 Threat Hunter Team 团队深入调查了该漏洞,认为攻击者是利用 CVE-2024-4577 漏洞入侵系统的。

该安全漏洞绕过了 PHP 团队针对 CVE-2012-1823 实施的保护措施,而 CVE-2012-1823 在修复多年后被恶意软件攻击利用,利用 RubyMiner 恶意软件攻击 Linux 和 Windows 服务器。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PHP漏洞 Msupedge后门 网络攻击 安全漏洞
相关文章