Hackers estão usando um bug no PHP7 para sequestrar remotamente servidores web

A linguagem de programação PHP sustenta grande parte da Internet. Ele forma a base de sistemas populares de gerenciamento de conteúdo como WordPress e Drupal, além de aplicativos da Web mais sofisticados, como o Facebook. Portanto, é muito importante sempre que os pesquisadores identificam uma vulnerabilidade de segurança dentro dela.

Há alguns dias, Emil ‘Neex’ Lerner , um pesquisador de segurança da Rússia, divulgou uma vulnerabilidade de execução remota de código no PHP 7 – a mais recente iteração da imensamente popular linguagem de desenvolvimento web.

Com essa vulnerabilidade, que possui o CVE-ID de 2019-11043 , um invasor pode forçar um servidor da Web remoto a executar seu próprio código arbitrário simplesmente acessando um URL criado. O invasor só precisa adicionar “? A =” ao endereço do site, seguido pela carga útil.

Conforme apontado por Catalin Cimpanu no ZDNet, esse ataque reduz drasticamente a barreira de entrada para invadir um site, simplificando-o a ponto de até um usuário não técnico poder abusá-lo.

Felizmente, a vulnerabilidade afeta apenas os servidores que usam o servidor da web NGINX com a extensão PHP-FPM . O PHP-FPM é uma versão aprimorada do FastCGI, com alguns recursos extras projetados para sites de alto tráfego.

Embora nenhum desses componentes seja necessário para usar o PHP 7, eles permanecem teimosamente comuns, principalmente em ambientes comerciais. Cimpanu ressalta que o NextCloud , um grande fornecedor de software de produtividade, usa PHP7 com NGINX e PHP-FPM. Desde então, foi lançado um aviso de segurança para os clientes pedindo que eles atualizassem, avisando-os sobre o problema e implorando-os para atualizar sua instalação do PHP para a versão mais recente.

Os proprietários de sites que não conseguem atualizar sua instalação do PHP podem atenuar o problema definindo uma regra no firewall mod_security padrão do PHP.

Essa vulnerabilidade tem todas as características de uma tempestade perfeita de segurança. Não são apenas vários ambientes em risco, mas também é trivialmente simples para um invasor explorar a vulnerabilidade. Embora existam patches e soluções alternativas, como testemunhamos anteriormente, nem todos são particularmente proativos com sua segurança. Dois anos e meio após a divulgação do bug Heartbleed OpenSSL, mais de 200.000 servidores permaneceram vulneráveis .

E há evidências que sugerem que os hackers já estão explorando esse problema crítico do PHP. A empresa de inteligência sobre ameaças BadPackets já confirmou que maus atores já estão usando essa vulnerabilidade para comandar servidores.

As coisas vão piorar antes de melhorar.

Deixe seu comentário sobre essa atividade de hackers, e não deixe de visitar: https://www.deltaservers.com.br/ para acompanhar todas as novidades que preparamos para você!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.