Softwarelücke aus dem Jahr 2012 immer noch angreifbar

Es ist alarmierend zu sehen, dass eine Softwarelücke, die bereits im Jahr 2012 entdeckt wurde, immer noch Angriffe ermöglicht. Sicherheitsforscher haben herausgefunden, dass die PHP-Entwickler die Lücke nicht ordnungsgemäß behoben haben, obwohl ein Patch veröffentlicht wurde. Unter bestimmten Umständen können Angreifer nach wie vor Schaden anrichten.

Die Experten von Devcore haben ihre Erkenntnisse in einem Beitrag veröffentlicht und gleichzeitig ein aktualisiertes Sicherheitsupdate bereitgestellt. Sie haben herausgefunden, dass der Patch für die kritische Schadcode-Lücke mit der Bezeichnung CVE-2012-1823 unter Windows umgangen werden kann. Dies ist auf die Best-Fit-Funktion der Kodierungsumwandlung unter Windows zurückzuführen. Angreifer können den Schutz umgehen und einen Argument-Injection-Angriff durchführen, indem sie bestimmte Zeichenfolgen an das PHP-CGI-Skript senden. Damit ist es den Angreifern möglich, auf Servern mit den regionalen Einstellungen Traditional Chinese (Code Page 950), Simplified Chinese (Code Page 936) oder Japanese (Code Page 932) Schadcode direkt auszuführen. Das Umgehen des Patches hat zu einer neuen kritischen Schwachstelle (CVE-2024-4577) geführt.

Um die Systeme abzusichern, müssen Administratoren eine der sicheren Versionen 8.1.29, 8.2.20 oder 8.3.8 aus dem PHP-Changelog installieren. Alle vorherigen Versionen, einschließlich aller Standard-XAMPP-Versionen, sind von der Bedrohung betroffen. Die Sicherheitsforscher bieten in ihrem Beitrag Anleitungen an, wie Administratoren feststellen können, ob ihre Systeme gefährdet sind. Zudem stellen sie Lösungen bereit, um die Systeme vorübergehend zu schützen, falls eine Installation des Sicherheitsupdates derzeit nicht möglich ist.

Es ist besorgniserregend, dass die PHP-Entwickler so lange gebraucht haben, um das Problem zu beheben. Die Sicherheitsforscher informierten die Entwickler Anfang Mai dieses Jahres über die Lücke, und erst einen Monat später wurde das Sicherheitsupdate veröffentlicht. Es ist von größter Wichtigkeit, dass alle betroffenen Systeme so schnell wie möglich aktualisiert werden, um Angriffe zu verhindern und die Sicherheit zu gewährleisten. Es bleibt zu hoffen, dass die Entwickler in Zukunft schneller auf derartige Sicherheitslücken reagieren und regelmäßige Updates bereitstellen, um die Nutzer vor solchen Gefahren zu schützen.

Schlagwörter: Admins + Windows + Code Page

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 7. Juni 2024