Geliştirilmiş güvenlik yaması: PHP'ye olası kötü amaçlı kod saldırıları

bencede

New member
Görünüşe göre PHP geliştiricileri 2012'den itibaren bir yazılım güvenlik açığını düzgün bir şekilde kapatamadı. Güvenlik uzmanlarının artık keşfettiği gibi, bir yama yüklense bile belirli koşullar altında saldırılar hala mümkün. Gözden geçirilmiş bir güvenlik güncellemesi artık mevcut.


Duyuru



Güvenlik sorunu


Devcore'daki güvenlik araştırmacıları bunu fark etti ve bulgularını bir gönderide detaylandırdı. Yamanın karşı olduğunu buldular “eleştirmen“CVE-2012-1823 tanımlayıcısına sahip kötü amaçlı kod boşluğu Windows'ta aşılabilir.

Onlara göre bu, Windows'ta kodlama dönüştürme özelliğinin daha uygun olmasından kaynaklanıyor. Bu, saldırganların argüman ekleme saldırısı gerçekleştirmek için belirli karakter dizilerini PHP CGI betiğine göndererek güvenliği atlamasına olanak tanır.

Araştırmacılar, saldırganların Geleneksel Çince (Kod Sayfası 950), Basitleştirilmiş Çince (Kod Sayfası 936) veya Japonca (Kod Sayfası 932) yerel ayarlarına sahip sunucularda doğrudan kötü amaçlı kod çalıştırabileceğini açıklıyor.

Yeni güvenlik güncellemesi mevcut


Yamayı atlatmak yeni bir güvenlik açığına yol açtı (CVE-2024-4577″)eleştirmen“). Sistemleri korumak için yöneticilerin PHP değişiklik günlüğündeki korumalı sürümlerden birini kullanması gerekir. 8.1.29, 8.2.20 VEYA 8.3.8 yüklemek. Önceki tüm sürümlerin tehdit altında olduğu söyleniyor. Bu aynı zamanda standart ayarlardaki tüm XAMPP çıkışını da içerir.

Makalelerinde araştırmacılar, yöneticilerin sistemlerinin savunmasız olup olmadığını nasıl öğrenebileceklerini anlatıyor. Ayrıca, güvenlik güncelleştirmesinin yüklenmesi şu anda mümkün değilse yöneticilerin sistemleri geçici olarak nasıl koruyabileceğini de gösterir.

Araştırmacılar, bu yılın mayıs ayı başlarında konuyla ilgili PHP geliştiricileriyle temasa geçtiklerini söylüyor. Güvenlik güncellemesi neredeyse bir ay sonra yayınlandı.


(İtibaren)



Haberin Sonu
 
Üst