Новости компьютерной безопасности:

  Latest News

CISA Warns of PHPMailer Command Injection Vulnerability Exploited in Attacks

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns of PHPMailer Command Injection Vulnerability Exploited in Attacks

Author: Kaaviya

Key Takeaways
1. CVE-2016-10033 in PHPMailer allows attackers to execute arbitrary code through command injection in the mail() function.
2. The vulnerability is being exploited in live cyberattacks, risking system compromise and data breaches.
3. Organizations must fix this by July 28, 2025, after CISA's July 7 warning.
4. Upgrade to PHPMailer v5.2.18+ or discontinue use of vulnerable versions immediately.
CISA has issued an urgent warning regarding a critical command injection vulnerability in PHPMailer that is being actively exploited in cyberattacks. 

The vulnerability, tracked as CVE-2016-10033, poses significant risks to web applications worldwide that rely on the popular PHP-based email library. 

CISA has added this vulnerability to its Known Exploited Vulnerabilities (KEV) catalog on July 7, 2025, with organizations required to implement fixes by July 28, 2025.

PHPMailer Command Injection Vulnerability
The PHPMailer command injection vulnerability stems from inadequate input sanitization within the library’s core functionality. 

Specifically, the flaw affects the mail() function in the class.phpmailer.php script, where user-supplied input is not properly validated before being processed. 

This security weakness allows attackers to inject malicious commands that execute within the application’s context, potentially leading to complete system compromise.

The vulnerability is classified under CWE-77 (Improper Neutralization of Special Elements used in a Command) and CWE-88 (Improper Neutralization of Argument Delimiters in a Command), highlighting the fundamental input validation failures that enable the attack. 

When exploitation attempts fail, they can result in denial-of-service conditions, disrupting normal application operations. 

The technical nature of this vulnerability makes it particularly dangerous as PHPMailer is widely integrated into content management systems, web applications, and enterprise software solutions.

Cybercriminals are leveraging this vulnerability to execute arbitrary code on vulnerable systems, though the specific details of current attack campaigns remain under investigation. 

The command injection occurs when malicious input bypasses the library’s security controls, allowing attackers to run unauthorized commands on the hosting server. 

While CISA has not confirmed whether this vulnerability is being used in ransomware campaigns, the potential for such exploitation remains a significant concern given the widespread deployment of PHPMailer.

The vulnerability’s exploitation can lead to data breaches, unauthorized access to sensitive information, and complete server takeover. 

Organizations using affected PHPMailer versions face immediate risks, particularly those with internet-facing applications that process user input through email functionality.

Risk Factors Details Affected ProductsPHPMailer versions prior to v5.2.18Web applications using vulnerable PHPMailer libraryContent management systems integrating PHPMailerImpactComplete system compromiseExploit Prerequisites– Target system running vulnerable PHPMailer version- Application accepting user input through email functionality- Access to mail() function in class.phpmailer.php- Ability to supply malicious input to the applicationCVSS 3.1 Score9.8 (Critical)
Mitigation Strategies
CISA strongly recommends that organizations immediately apply vendor-provided mitigations and security patches. 

For cloud service deployments, administrators should follow BOD 22-01 guidance to ensure comprehensive protection. 

Organizations unable to implement available mitigations should consider discontinuing use of vulnerable PHPMailer implementations until proper security measures can be deployed.

The vulnerability affects PHPMailer versions prior to v5.2.18, and organizations should upgrade to the latest secure version immediately. 

Security teams should prioritize this vulnerability in their patching schedules and conduct thorough assessments of all applications utilizing PHPMailer functionality to ensure complete remediation across their infrastructure.



#Cyber_Attack_Article #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of PHPMailer Command Injection Vulnerability Exploited in Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.