Lỗ hổng được xác định là CVE-2024-4577, được mô tả là lỗi chèn đối số CGI, ảnh hưởng đến tất cả các phiên bản PHP được cài đặt trên hệ điều hành Windows.
Theo nhà nghiên cứu bảo mật DEVCORE, lỗi này có thể cho phép vượt qua các biện pháp bảo vệ áp dụng cho một lỗ hổng khác, CVE-2012-1823. Nhà nghiên cứu Orange Tsai cho biết: “Trong khi triển khai PHP, nhóm đã không nhận thấy tính năng Best-Fit của chuyển đổi mã hóa trong hệ điều hành Windows”.
“Điều này cho phép những kẻ tấn công không được xác thực vượt qua các biện pháp bảo vệ trước đây được bảo vệ bởi CVE-2012-1823 bằng một số chuỗi ký tự và có thể dẫn đến việc thực thi mã tùy ý trên các máy chủ PHP thông qua tấn công tiêm đối số”.
Sau khi được báo cáo vào ngày 7 tháng 5 năm 2024, bản sửa lỗi cho lỗ hổng này đã có sẵn trong các phiên bản PHP 8.3.8, 8.2.20 và 8.1.29.
DEVCORE lưu ý rằng tất cả các bản cài đặt XAMPP trên Windows đều chứa lỗ hổng theo mặc định khi được định cấu hình để sử dụng ngôn ngữ cho tiếng Trung phồn thể, tiếng Trung giản thể hoặc tiếng Nhật.
Quản trị viên được khuyến nghị loại bỏ hoàn toàn PHP CGI lỗi thời và thay thế nó bằng các giải pháp an toàn hơn như Mod-PHP, FastCGI hoặc PHP-FPM.
Shadowserver Foundation cho biết họ đã phát hiện các hành vi khai thác liên quan đến lỗ hổng bảo mật đối với máy chủ honeypot của mình trong vòng 24 giờ kể từ khi thông tin về lỗ hổng được tiết lộ công khai.
watchTowr Labs cho biết họ có thể tạo mã khai thác cho CVE-2024-4577 và thực thi từ xa, buộc người dùng phải nhanh chóng áp dụng các bản vá mới nhất.
Để giảm thiểu rủi ro tiềm ẩn, người dùng nên thường xuyên theo dõi các bản tin bảo mật từ nhà cung cấp cho sản phẩm mình đang sử dụng và áp dụng các bản vá bảo mật ngay khi có hoặc thực hiện các biện pháp khác. Các biện pháp giảm thiểu khác trong trường hợp chưa thể cập nhật bản vá.
Link nguồn: https://cafef.vn/lo-hong-moi-khien-cac-may-chu-windows-co-nguy-co-bi-tan-cong-188240611071813714.chn