neděle 20. května 2012

PHP 5.4 Remote Exploit PoC ve volné přírodě


K dispozici je vzdálené napadení ve volné přírodě pro PHP 5.4.3 v systému Windows, který využívá zranitelnosti vcom_print_typeinfo funkce. Motor php musí vykonat škodlivý kód, který může obsahovat jakýkoliv shell kódu jako o těch, které se váží shell na port.
Protože není tam žádná oprava k dispozici pro tuto zranitelnost přesto, možná budete chtít provést následující kroky:
  • Blokovat jakýkoli soubor nahrát funkce v PHP aplikací, aby se zabránilo nebezpečí popravy kód exploitu.
  • Použijte své IPS pro filtrování známých shellcodes, jako jsou ty obsažené v Metasploit.
  • Uchovávejte PHP v aktuální dostupnou verzi, takže můžete vědět, že nejste možným terčem pro jiné zranitelnosti, jako je CVE-2012-2336 zapsána na začátku měsíce.
  • Použijte vaše boky zablokovat případné přetečení zásobníku v systému.
Manuel Humberto Santander Peláez SANS Internet Storm Center - Handler Twitter: @ manuelsantander Web:http://manuel.santander.name e-mail: msantand na ISC sans dot dot org

Žádné komentáře:

Okomentovat