Exploit für Zero-Day-Sicherheitslücke in PHP 5.4.3 veröffentlicht

Der Hacker Maksymilian Motil hat einen Exploit für eine Zero-Day-Sicherheitslücke in der aktuellen PHP-Version 5.4.3 veröffentlicht.

Diese Sicherheitslücke kann nur auf 32-Bit-Windows-Systemen genutzt werden. Mit dem Exploit von Maksymilian Motil kann man auf einem solchen System eine Remote Shell öffnen und dann beliebige Befehle auf diesem Server ausführen.

Das Internet Storm Center empfiehlt Server-Admins und Webmaster solcher Systeme, alle Dateiuploads auf dem betroffenen Server zu deaktivieren. Bekannte Shellcodes sollten mit einem Intrusion-Prevention-System (IPS) ausgefiltert werden. Buffer Overflows lassen sich auch mit einem auf dem Host laufenden IPS (HIPS) blockieren.

Server bei Suleitec sind nicht betroffen, hier wird die PHP-Version mit dieser Sicherheitslücke nicht benutzt.

2012-05-22T17:30:53+00:0005. Mai 2012|Suleitec Kundeninfo, WebWork - Tipps, Tricks, News|