Kontakt: Presseabteilung, Ucar Solutions
Telefon: +49 6192 98 99 814
E-Mail: info [at] ucar-solutions.de
Kritische Sicherheitslücke CVE-2024-4577 entdeckt – Ucar Solutions bietet umfassende Unterstützung bei der Schließung der Lücke
Hofheim am Taunus, 14. Juni 2024 – Eine neue kritische Sicherheitslücke, CVE-2024-4577, wurde entdeckt und bedroht die Sicherheit zahlreicher PHP basierter Windows-Systeme weltweit. Die Schwachstelle ermöglicht es Angreifern, unautorisierten Zugriff auf sensible Daten zu erlangen und kann potenziell erhebliche Schäden verursachen. Davor warnt die CISA durch die Aufnahme von CVE-2024-4577 in ihre Datenbank KEV (Known Exploited Vulnerabilities).
Zusammenfassung des Bugs: Zwar gibt die CISA keine genauen Details bekannt, bestätigt jedoch den Einsatz von Ransomware-Kampagnen. Das Sicherheitsunternehmen Imperva nennt jedoch einige Details: Die Windows-Ransomware trägt den Namen „TellYouThePass“ und wird durch einen PHP-Exploit und eine HTA-Datei verbreitet. Die Angreifer nutzen die PHP-Funktion „system()“ in Verbindung mit dem Windows-Tool „mshta“. Nach erfolgreicher Installation verschlüsselt die Ransomware Dateien und hinterlässt Kontaktinformationen in einer Readme-Datei.
Die Schwachstelle in PHP ist nicht neu, sondern eine Abwandlung eines zwölf Jahre alten Programmierfehlers, der ursprünglich als CVE-2012-1823 bekannt war und von den Entwicklern der Skriptsprache nie vollständig behoben wurde. Durch geschickte Kodierungstricks können Angreifer eigenen Code auf anfälligen Systemen ausführen.
In aller Kürze
Betroffene Systeme:
- PHP 8.3 < 8.3.8
- PHP 8.2 < 8.2.20
- PHP 8.1 < 8.1.29
- Ältere Versionen (8.0, 7 und 5) sind ebenfalls betroffen, werden jedoch nicht mehr unterstützt.
Vorübergehende Maßnahmen
Rewrite-Regeln: Implementieren Sie Rewrite-Regeln, um bösartige Anfragen zu blockieren:
RewriteEngine On
RewriteCond %{QUERY_STRING} ^%ad [NC]
RewriteRule .? - [F,L]
Deaktivieren Sie die CGI-Ausführung: In Umgebungen wie XAMPP können Sie die CGI-Ausführung deaktivieren, indem Sie die ScriptAlias-Direktive in der Apache-Konfiguration auskommentieren:
# ScriptAlias /php-cgi/ "C:/xampp/php/"
Empfohlene Maßnahmen zur Schließung der Lücke: Um die Sicherheitslücke CVE-2024-4577 zu schließen, wird dringend empfohlen PHP auf minimum Versionen 8.1.29, 8.2.20 oder 8.3.8 zu updatne. Administratoren sollten zudem eine umfassende Sicherheitsüberprüfung ihrer Systeme durchführen, um sicherzustellen, dass keine unautorisierten Zugriffe erfolgt sind. Es wird außerdem empfohlen, Netzwerksicherheitsmaßnahmen wie Firewalls und Intrusion Detection Systeme zu verstärken, um potenzielle Angriffe frühzeitig zu erkennen und abzuwehren.
Unterstützung durch Ucar Solutions: Die Sicherheit Ihrer IT-Infrastruktur hat für uns oberste Priorität. Ucar Solutions bietet spezialisierte Dienstleistungen zur Identifizierung und Schließung von Sicherheitslücken wie CVE-2024-4577 an. Unser Expertenteam steht bereit, um Ihr Unternehmen bei der Implementierung von Sicherheitsupdates und der Durchführung umfassender Sicherheitsüberprüfungen zu unterstützen. Kontaktieren Sie uns, um mehr über unsere maßgeschneiderten Sicherheitslösungen zu erfahren und wie wir Ihnen helfen können, Ihre Systeme zu schützen.
Für weitere Informationen und Unterstützung wenden Sie sich bitte an unsere Presseabteilung.
Über Ucar Solutions: Ucar Solutions ist ein Anbieter von IT-Sicherheitslösungen und -dienstleistungen. Wir unterstützen Unternehmen dabei, ihre IT-Infrastrukturen zu schützen und gegen aktuelle Bedrohungen abzusichern. Unser umfassendes Portfolio an Sicherheitslösungen und unser erfahrenes Expertenteam gewährleisten, dass unsere Kunden stets optimal geschützt sind.