Разделы

Безопасность Новости поставщиков

Bi.Zone WAF защищает от новой уязвимости PHP

Стало известно о новой критической уязвимости CVE-2024-4577 в PHP-CGI — интерфейсе, позволяющем выполнять PHP-код в веб-приложении и осуществлять работу сайта. Специалисты Bi.Zone разработали правила для предотвращения эксплуатации уязвимости со стороны злоумышленников. Об этом CNews сообщили представители Bi.Zone.

Обнаруженная ошибка позволяет злоумышленнику обойти защиту от уязвимости CVE-2012-1823, используя определенные лингвистические кодировки, и выполнить произвольный программный PHP-код на языке сервера веб-приложения.

Специалисты Bi.Zone WAF и команда анализа защищенности Bi.Zone разработали правила блокировки, которые помогают выявить в HTTP-запросе методы обхода защиты от CVE-2012-1823 в разных кодировках. Это позволяет обнаружить технику атаки и предотвратить аномальную активность.

Обнаруженная уязвимость распространяется вплоть до версий 8.1.29, 8.2.20, 8.3.8 на Windows. Исследователи уже проверили и подтвердили корректность работы уязвимости в версиях Windows со следующими локализациями: Traditional Chinese (Code Page 950), Simplified Chinese (Code Page 936), Japanese (Code Page 932).

Полностью избавиться от зависимости от иностранного ПО до сих пор не удалось
импортонезависимость

Дмитрий Царев, руководитель управления облачных решений кибербезопасности Bi.Zone: «Мы рекомендуем оперативно установить обновление до последней версии PHP, чтобы предотвратить потенциальный наплыв кибератак на веб-приложения. Если сейчас у компании нет такой возможности, защитить сайт от новой критической уязвимости поможет межсетевой экран защиты веб-приложений Bi.Zone WAF».

Оценку по шкале CVSS обнаруженная уязвимость пока не получила. Но из-за широкого использования языка программирования PHP в веб-экосистеме оценка исследователей сейчас варьируется от 9,8 до 10.