Новости компьютерной безопасности:

  Latest News

Hackers Exploit PHP Vulnerability in Windows To Execute Arbitrary Code Remotely

С сайта: Vulnerability(cybersecuritynews.com)

Hackers Exploit PHP Vulnerability in Windows To Execute Arbitrary Code Remotely

Author: Tushar Subhra Dutta

Cybersecurity researchers at Symantec recently identified a new malware that exploits a PHP vulnerability(CVE-2024-4577) in the CGI argument injection flaw. This vulnerability affects all versions of PHP installed on the Windows operating system and eventually executes arbitrary code remotely.

A Taiwanese university has been targeted by a new type of backdoor, Backdoor.Msupedge, which uses a technique that is not commonly used but has already been reported in the past.

Cybersecurity experts cite this malware’s distinctive feature—the use of DNS traffic for command-and-control (C&C) server communication—but they have rarely seen it in the wild.

Though other threat actors have previously deployed such DNS-based C&C techniques, this attack stands out in cybersecurity because it is absent.

Technical Analysis
Msupedge is a sophisticated DLL backdoor detected in the following paths: csidl_drive_fixed\xampp\wuplog.dll and csidl_system\wbem\wmiclnt.dll.

This employs DNS tunneling by using the dnscat2 tool to accomplish C&C communication.

For memory allocation failure, decompressing commands, command execution, and hostnames within the queries sent as error notifications are used for command structure.

cyber security newsHost name for initial name resolution (Source – Symantec)
These are encoded as fifth-level domains and then transmitted back.

cyber security newsHost name used once computer name is sent (Source – Symantec)
Msupedge also uses ctl.msedeapi[.]net as a command denoting the IP address of the C&C server by subtracting seven from the third octet, and this then serves as a switch case which modifies its behavior accordingly.

cyber security newsRetrieving the resolved IP address (Source – Symantec)
On the one hand, Apache (httpd.exe) loads wuplog.dll, but wmiclnt.dll’s parent process is still unknown.

Msupedge has evolved into a multi-faceted approach that maintains hidden communication channels and enables functionality to be adjusted over time.

The Msupedge supports the following commands:-

  • Case 0x8a :  Create process. The command is receive via DNS TXT record.
  • Case 0x75 :  Download file. The download URL is received via DNS TXT record.
  • Case 0x24 :  Sleep (ip_4 * 86400 * 1000 ms).
  • Case 0x66 :  Sleep (ip_4 * 3600 * 1000 ms).
  • Case 0x38 :  Create %temp%\1e5bf625-1678-zzcv-90b1-199aa47c345.tmp. The purpose of this file is unknown.
  • Case 0x3c:  Remove %temp%\1e5bf625-1678-zzcv-90b1-199aa47c345.tmp.

The initial intrusion was done by someone exploiting the recently patched PHP vulnerability known as “CVE-2024-4577,” which affects all versions of PHP installed on the Windows operating system.

It is a vulnerability in CGI argument injection, allowing hackers to inject malicious arguments into PHP CGI scripts.

The successful exploitation of such a bug has the potential to lead to remote code execution that would allow attackers to run any code on vulnerable systems.

Besides this, Symantec has recently noticed that different entities have been scanning for systems with this flaw.

IoCs
  • e08dc1c3987d17451a3e86c04ed322a9424582e2f2cb6352c892b7e0645eda43 – Backdoor.Msupedge 
  • f5937d38353ed431dc8a5eb32c119ab575114a10c24567f0c864cb2ef47f9f36 – Backdoor.Msupedge 
  • a89ebe7d1af3513d146a831b6fa4a465c8edeafea5d7980eb5448a94a4e34480 – Web shell 





#Cyber_Security #Malware #Vulnerability #cyber_security #PHP_Vulnerability #remote_code_execution

Оригинальная версия на сайте: Hackers Exploit PHP Vulnerability in Windows To Execute Arbitrary Code Remotely
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.