据bleepingcomputer网8月20日报道,赛门铁克的威胁猎人团队发现,攻击者利用了最近修补的 PHP 远程代码执行漏洞攻击了 Windows 系统。这是一个严重的 PHP-CGI 参数注入漏洞,会影响在 PHP 以 CGI 模式运行的 Windows 系统上运行的 PHP 安装。它允许未经身份验证的攻击者执行任意代码,并在成功利用后导致系统完全受损。
当前,就有攻击者利用这个漏洞,在一个window系统上安装了一个新发现的后门Msupedge。Msupedge最值得注意的功能是使用DNS流量与命令和控制(C&C)服务器进行通信。攻击者可以使用Msupedge执行各种命令,这些命令是根据C&C服务器解析的IP地址的第三个八位字节触发的。后门还支持多个命令,包括创建进程、下载文件和管理临时文件。
PHP是当前非常流行的应用开发程序语言与工具,目前,PHP维护者刚刚发布补丁,还没有得到大规模修复,就有如TellYouThePass 勒索软件团伙利用该漏洞部署 webshell 并加密受害者的系统。
(编译:康朝)
链接:https://www.bleepingcomputer.com/news/security/hackers-use-php-exploit-to-backdoor-windows-systems-with-new-malware/