x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

УПРАВЛЯЙТЕ КИБЕРБЕЗОПАСНОСТЬЮ С УВЕРЕННОСТЬЮ –

Стратегическая оценка и контроль защищённости информационной инфраструктуры

Во исполнение Указа Президента РФ № 250 и требований регуляторов: прозрачность, соответствие и снижение рисков для бизнеса

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
14.06.2024 189 1 мин.

Техническая консультация: Уязвимость CVE-2024-4577 в PHP при активном эксплойте

В PHP была обнаружена критическая уязвимость удаленного выполнения кода (RCE), CVE-2024-4577, которая затрагивает все версии, начиная с 5.x и далее, работающие на серверах Windows. Эта уязвимость возникает из-за неправильного преобразования кодировки символов, что особенно сказывается на системах, использующих определенные кодовые страницы для таких языков, как китайский или японский. Степень уязвимости оценивается как критическая, что приводит к высокой степени конфиденциальности, целостности и доступности. К этому эксплойту была подключена группа программ-вымогателей "Сообщаем вам, что Pass". Организациям рекомендуется перейти на последние версии исправлений для PHP, оценить другие безопасные архитектуры и блокировать атаки с помощью удаленных правил или корректировок конфигурации. Кроме того, пользователям следует провести всестороннюю оценку ресурсов и проверить сценарии их использования для обеспечения безопасности.

Отказ от ответственности: Эта статья является частью автоматизированного сборника рекомендаций X-Force OSINT для обеспечения более быстрой интеграции статей с открытым исходным кодом в клиентские среды. Все авторские права принадлежат авторам оригинала.

Ссылка:https://www.bitdefender.com/blog/businessinsights/technical-advisory-cve-2024-4577-php-vulnerability-under-active-exploit/

Примеры признаков компрометации:

  • 8792b68ee80d0d6c8de84408cfa853e8
  • 146.19.100.7
  • 103.142.147.47
  • 976c81f847ef5d7277abba26f4c2a5811dfd4569ef7ecd2df3f67414331e3e19
  • 4c08aa403574ddd96e952ea3740c7e00
Новость дополняется...
Источник: TTL OSINT

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

НКЦКИ (ГосСОПКА):

Соблюдайте требования государства — защищайте бизнес

Подключение к НКЦКИ — это гарантия соответствия 187-ФЗ.

Подключиться

ПОСЛЕДНИЕ НОВОСТИ