CVE 2min de Leitura - 27 de junho de 2024

CVE-2024-4577: vulnerabilidade crítica no PHP, sendo utilizada em ataques Ransomware

CVE-2024-4577 - imagem de sistema hackeado

This post is also available in: Português Español

A recente identificação da CVE-2024-4577 destacou vulnerabilidade significativa no PHP, afetando servidores Windows. Esta vulnerabilidade tornou-se o foco de especialistas em cibersegurança e cibercriminosos, ressaltando a necessidade urgente de esforços de mitigação e correção.

A CVE-2024-4577 é uma vulnerabilidade que possibilita a execução remota de código (RCE) através da injeção de argumentos PHP-CGI. A CVE possui pontuação CVSS de 9.8, e classificação de gravidade “Crítica”​.

Mecanismos técnicos da vulnerabilidade

A vulnerabilidade decorre da validação inadequada de entrada dentro do CGI (Common Gateway Interface) do PHP. A causa principal deste comportamento, é que a implementação do PHP não leva em consideração um comportamento de “adequação” que o Windows realiza, afim de converter caracteres do formato Unicode, para o mais próximo possível de caracteres ANSI.

Por conta deste comportamento, quando um atacante envia requisições HTTP, especialmente manipuladas, estas podem ser mal interpretadas e fornecidas ao módulo PHP-CGI, que acaba por entender tais caracteres, como opções do PHP e realizar a execução de algum binário ou comando específico, que permite a exploração da vulnerabilidade.

Exploração por grupos de Ransomware

Poucos dias após a divulgação pública da CVE-2024-4577, grupos de ransomware, principalmente o grupo TellYouThePass, começaram a explorar essa vulnerabilidade para lançar ataques. Esses ataques geralmente envolvem a injeção de cargas maliciosas em servidores vulneráveis, levando à instalação de web shells e ao subsequente desdobramento de ransomware. A rápida exploração dessa vulnerabilidade destaca a agilidade e prontidão dos cibercriminosos em capitalizar sobre falhas recém-descobertas​.

Ações imediatas e mitigação

Dada a alta gravidade da CVE-2024-4577, ações imediatas são importantes. O PHP lançou patches para abordar essa vulnerabilidade nas versões 8.1.29, 8.2.20 e 8.3.8. É altamente recomendado que administradores e desenvolvedores atualizem suas instalações de PHP para essas versões com o objetivo de mitigar o risco de exploração. Além disso, a implementação de firewalls de aplicativos web (WAFs) e sistemas de detecção de intrusão (IDS) podem fornecer uma camada adicional de defesa contra potenciais ataques​.

As implicações mais amplas

O incidente da CVE-2024-4577 serve como um lembrete da contínua evolução das ameaças de cibersegurança. A rápida exploração por grupos de ransomware demonstra a necessidade de medidas de segurança proativas, atualizações oportunas e estratégias abrangentes de gerenciamento de vulnerabilidades.

À medida que as ameaças cibernéticas se tornam cada vez mais sofisticadas, manter posturas de segurança robustas e estar informado sobre as últimas vulnerabilidades e patches é fundamental para que as organizações protejam seus ativos digitais​.

Para informações detalhadas e downloads de patches, consulte os changelogs oficiais do PHP.

This post is also available in: Português Español