Msupedge 后门曝光:黑客利用 PHP 漏洞入侵 Win10 / Win11 系统
电脑教程网 8 月 21 日消息,科技媒体 bleepingcomputer 昨日(8 月 20 日)报道,有黑客利用近期修复的 PHP 远程代码执行漏洞(CVE-2024-4577),在 Windows 系统上部署名为“Msupedge”的后门。
CVE-2024-4577
电脑教程网曾于今年 6 月、7 月报道,PHP for Windows 安装包中存在远程代码执行(RCE)漏洞,影响到自 5.x 版以来的所有版本,可能对全球大量服务器造成影响。
官方已经于 6 月发布补丁修复了该漏洞,未经认证的攻击者利用该漏洞可以执行任意代码,并在成功利用后可以让系统完全崩溃。
Msupedge 后门
攻击者制作并投放了 weblog.dll(Apache 进程 httpd.exe 装载)和 wmiclnt.dll 两个动态链接库文件,使用 DNS 流量与命令与控制(C&C)服务器进行通信。
该漏洞利用 DNS 隧道(基于开源 dnscat2 工具实现的功能),在 DNS 查询和响应中封装数据,以接收来自其 C&C 服务器的命令。
攻击者可以利用 Msupedge 执行各种命令,这些命令是根据 C&C 服务器解析 IP 地址的八比特(Octet)第三位触发的。该后门还支持多种命令,包括创建进程、下载文件和管理临时文件。
赛门铁克 Threat Hunter Team 团队深入调查了该漏洞,认为攻击者是利用 CVE-2024-4577 漏洞入侵系统的。
该安全漏洞绕过了 PHP 团队针对 CVE-2012-1823 实施的保护措施,而 CVE-2012-1823 在修复多年后被恶意软件攻击利用,利用 RubyMiner 恶意软件攻击 Linux 和 Windows 服务器。
相关文章
- 微软 Win11 预览版迎来新小组件:定时器和倒数日
- 微软 Win11 24H2 安装 9 月更新遇 BUG:进度卡 35%、跳
- 避免重蹈 Crowdstrike 全球蓝屏事件覆辙,微软携手安全
- 微软 9 月更新已修复 Windows Server 2019 性能问题
- 微软 Win11 22H2/23H2 推送 9 月累积更新:19 项改进,修
- 微软 Win11 24H2 推送 9 月累积更新:修复任务管理器不
- 微软更新 Win10 / Win11 便笺应用,新增窗口置顶、复制
- 部分 Win11 旧版 10 月 8 日结束支持,符合条件设备自动
- Win11 用户反馈七、八月 Dev 更新存在 BUG:下载卡 8%、
- 微软发布 Win11 21H2 九月累积更新:倒数第二次安全更新