Sicherheitslücke in PHP 5.4.3

In der Exploit-Datenbank exploit-db.com hat der Hacker Maksymilian Motil einen Exploit für eine Zero-Day-Sicherheitslücke in der aktuellen PHP-Version 5.4.3 veröffentlicht.

Die Sicherheitslücke kann nur auf 32-Bit-Windows-Systemen ausgenutzt werden. Mit dem Exploit kann man auf einem betroffenen System eine Remote Shell aufmachen und beliebige Befehle auf dem Internetserver ausführen.

Vom Internet Storm Center kommen dazu folgende Empfehlungen für Admins oder Webmaster von betroffenen Servern:

  • Deaktivieren Sie alle Dateiuploads auf dem betroffenen Server.
  • Filtern Sie mit IPS bekannte Shellcodes (metasploit) aus.
  • Keep PHP in the current available version, so you can know that you are not a possible target for any other vulnerability like CVE-2012-2336 registered at the beginning of the month.
  • Benutzen Sie HIPS, um alle möglichen Buffer-Overflows in Ihrem System blockieren können.

Über Klaus

Ich beschäftige mich schon seit 40 Jahren mit dem Internet. Meine Schwerpunkte sind Seitenerstellung, Programmierung, Analysen, Recherchen und Texte (auch Übersetzungen aus dem Englischen oder Niederländischen), Fotografie und ganz besonders die sozialen Aspekte der "Brave New World" oder in Merkel-Neusprech des "Neulands".
Dieser Beitrag wurde unter Internet, Programmierung, Sicherheit abgelegt und mit , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.