K dispozici je vzdálené napadení ve volné přírodě pro PHP 5.4.3 v systému Windows, který využívá zranitelnosti vcom_print_typeinfo funkce. Motor php musí vykonat škodlivý kód, který může obsahovat jakýkoliv shell kódu jako o těch, které se váží shell na port.
Protože není tam žádná oprava k dispozici pro tuto zranitelnost přesto, možná budete chtít provést následující kroky:
- Blokovat jakýkoli soubor nahrát funkce v PHP aplikací, aby se zabránilo nebezpečí popravy kód exploitu.
- Použijte své IPS pro filtrování známých shellcodes, jako jsou ty obsažené v Metasploit.
- Uchovávejte PHP v aktuální dostupnou verzi, takže můžete vědět, že nejste možným terčem pro jiné zranitelnosti, jako je CVE-2012-2336 zapsána na začátku měsíce.
- Použijte vaše boky zablokovat případné přetečení zásobníku v systému.
Manuel Humberto Santander Peláez SANS Internet Storm Center - Handler Twitter: @ manuelsantander Web:http://manuel.santander.name e-mail: msantand na ISC sans dot dot org
Žádné komentáře:
Okomentovat