AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Grave falla di sicurezza nel PHP su server Windows in modalità CGI

Dettagli sulla vulnerabilità CVE-2024-4577 e le misure di mitigazione essenziali per i server PHP su Windows in modalità CGI

DEVCORE ha scoperto una grave vulnerabilità (CVE-2024-4577) in PHP su Windows in modalità CGI, che consente l'esecuzione di codice remoto. Colpisce diverse versioni di PHP e rappresenta un rischio critico per i server. Si raccomanda l'aggiornamento immediato di PHP.

This pill is also available in English language

Nel mondo della sicurezza informatica, l'azienda taiwanese DEVCORE ha identificato una vulnerabilità significativa nelle installazioni di PHP su Windows in modalità CGI. La vulnerabilità, identificata con il codice CVE-2024-4577, non ha ancora un punteggio CVSS specifico ma permette agli aggressori di manipolare gli argomenti della riga di comando, portando alla possibilità di eseguire codice remoto (RCE). Secondo DEVCORE, il problema trova le sue radici nella vecchia vulnerabilità CVE-2012-1823, poiché il nuovo bug permette di aggirare le misure di sicurezza introdotte contro quest'ultima utilizzando particolari sequenze di caratteri.

Versioni PHP affette e rischio per i siti web

Il difetto di sicurezza CVE-2024-4577 interessa numerose versioni di PHP su server Windows, nello specifico: PHP 8.3 fino alla 8.3.8, PHP 8.2 fino alla 8.2.20 e PHP 8.1 fino alla 8.1.29. La diffusione ampiamente capillare di PHP all'interno dell'ecosistema web, insieme alla semplicità di sfruttamento di questa falla, hanno spinto gli esperti a classificare la vulnerabilità come critica. Immediatamente segnalata al team ufficiale di PHP, la vulnerabilità è stata resa pubblica solo dopo il rilascio delle versioni di PHP corrette, disponibili per il download dal sito ufficiale. Gli esperti stimano che la vulnerabilità potrebbe pregiudicare milioni di siti web e servizi ospitati su server Windows con PHP in modalità CGI.

Impatto su server Windows in differenti localizzazioni

Al momento della comunicazione, è stato confermato che un attore malevolo non autorizzato può eseguire codice arbitrario su un server remoto in specifiche localizzazioni dell'interfaccia, in particolare: cinese tradizionale, cinese semplificato e giapponese. Per altre istanze Windows in altre localizzazioni, data la vasta gamma di utilizzi di PHP, i ricercatori non possono ancora escludere altre possibili modalità di sfruttamento. Gli amministratori di sistema sono quindi fortemente incoraggiati a condurre proprie valutazioni di sicurezza, riesaminare i loro casi d'uso e aggiornare PHP all'ultima versione disponibile per mantenere la sicurezza dei propri sistemi.

Azione immediata e raccomandazioni di sicurezza

I ricercatori di watchTowr Labs hanno già creato e reso pubblico un exploit per questa vulnerabilità, definendolo facilmente replicabile. Pertanto, aggiornare immediatamente PHP alla versione corretta è cruciale per evitare potenziali attacchi. Per mitigare ulteriori rischi, è inoltre consigliato ai responsabili IT di controllare regolarmente le configurazioni dei server, eseguire audit di sicurezza e formare il personale all'uso e alla gestione sicura dei sistemi. Nonostante la criticità della situazione, adottare rapidamente queste misure può ridurre significativamente il rischio di compromissione.

Follow us on Google News for more pills like this

06/08/2024 20:22

Editorial AI

Last pills

Data breach: 560 million users involvedHow to protect yourself from the consequences of a major data breach

Ransomware attack on Synnovis: London health services in crisisSevere disruption to pathology and diagnostic services in London

A new LPE exploit for Windows for sale in the undergroundA new local privilege escalation threat for Windows in the underground forums

Critical failure in Check Point VPN solutions: risks and security measuresExposure of enterprise systems: urgent updates and patches to protect networks