Comment protéger votre site PHP contre CVE-2024-4577 ?

Sécurité informatique : la faille CVE-2024-4577 continue d’être exploitée
La vulnérabilité CVE-2024-4577, présente dans PHP et patchée depuis juin 2024, représente toujours une menace majeure pour les systèmes informatiques à l’échelle mondiale. Découvrez les détails de cette faille critique.
CVE-2024-4577 : une vulnérabilité persistante
La faille CVE-2024-4577 touche les installations de PHP sur Windows en mode CGI. Cette vulnérabilité critique permet aux pirates d’exécuter du code à distance, compromettant la sécurité des systèmes infectés. Même si un correctif a été déployé en juin 2024, les cybercriminels, en particulier ceux du gang de ransomware TellYouThePass, continuent d’exploiter cette faille avec succès.
Une menace mondiale
D’après les recherches de Cisco Talos, des attaquants exploitent activement la CVE-2024-4577 depuis janvier 2025, ciblant principalement des organisations japonaises. Cette vulnérabilité permet non seulement d’obtenir un accès persistant aux systèmes compromis mais aussi d’effectuer des élévations de privilèges et de dérober des identifiants sensibles.
Extension des attaques
Selon GreyNoise, les cybercriminels ont étendu leurs attaques au-delà du Japon, touchant des pays comme les États-Unis, Singapour, l’Espagne, l’Inde et le Royaume-Uni. Les secteurs visés incluent ceux des technologies, des télécommunications, de l’éducation et du e-commerce.
Une campagne d’exploitation à grande échelle a été détectée, avec plus de 1 000 adresses IP uniques tentant d’exploiter la CVE-2024-4577 en janvier 2025, selon le Global Observation Grid de GreyNoise.
Recommandations de sécurité
Si vous utilisez PHP sur Windows, il est essentiel de mettre en place les mesures de protection adéquates pour vous prémunir contre la faille CVE-2024-4577. Une vigilance accrue est nécessaire pour contrer les attaques informatiques exploitant cette vulnérabilité, qui demeure une menace sérieuse pour les systèmes.
Source : www.it-connect.fr