In der Exploit-Datenbank exploit-db.com hat der Hacker Maksymilian Motil einen Exploit für eine Zero-Day-Sicherheitslücke in der aktuellen PHP-Version 5.4.3 veröffentlicht.
Die Sicherheitslücke kann nur auf 32-Bit-Windows-Systemen ausgenutzt werden. Mit dem Exploit kann man auf einem betroffenen System eine Remote Shell aufmachen und beliebige Befehle auf dem Internetserver ausführen.
Vom Internet Storm Center kommen dazu folgende Empfehlungen für Admins oder Webmaster von betroffenen Servern:
- Deaktivieren Sie alle Dateiuploads auf dem betroffenen Server.
- Filtern Sie mit IPS bekannte Shellcodes (metasploit) aus.
- Keep PHP in the current available version, so you can know that you are not a possible target for any other vulnerability like CVE-2012-2336 registered at the beginning of the month.
- Benutzen Sie HIPS, um alle möglichen Buffer-Overflows in Ihrem System blockieren können.