В PHP, программном обеспечении, которое используется на многих серверах, обнаружили серьезную уязвимость. Она касается всех версий этой системы, начиная с 5.x, и работает на Windows. Этот баг позволяет хакерам удаленно запускать свой код на чужих серверах. Проблема уже получила официальный статус с идентификатором CVE-2024-4577 и вызывает беспокойство среди IT-специалистов.
Программисты обнаружили, что слабое место связано с обработкой кодировок в Windows, когда PHP работает в определенном режиме (CGI). Если не следить за тем, как обрабатываются входящие данные, это может привести к серьезным последствиям, включая запуск вредоносного кода.
В ответ на угрозу разработчики PHP быстро выпустили исправления, но на больших проектах обновление системы может занять время. Важно, чтобы все, кто использует PHP, особенно старые версии, как можно скорее обновили свои системы.
Для тех, кто не может сразу обновиться, есть временное решение: можно настроить сервер так, чтобы блокировать попытки эксплуатации этой уязвимости. Например, можно изменить конфигурацию сервера Apache с помощью правила mod_rewrite, чтобы отсечь вредоносные запросы.
Для пользователей XAMPP на Windows есть рекомендация перепроверить настройки сервера и, если нужно, отключить функцию, которая позволяет этой уязвимости работать.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.