Киберпреступники активно эксплуатируют уязвимость в PHP 7, о чём сообщили исследователи Bad Packets.
К счастью, недавно вышел патч, устраняющий эту брешь. Используя эту проблему безопасности в атаках,
злоумышленники могут удалённо выполнить код. Учитывая, насколько PHP популярен в современном сайтостроении,
многие ресурсы в Сети могут оказаться в опасности. Специалисты присвоили уязвимости идентификатор CVE-2019-11043.
Потенциальный атакующий может запустить на сервере команды, задействовав всего лишь специальный URL.
Эксплуатация бреши не создаст никаких проблем, любому желающему уже доступен код эксплойта на GitHub.
«PoC-скрипт способен отправить на атакуемый сервер запрос, позволяющий выяснить, уязвим ли он.
Как только желаемая цель будет установлена, атакующие смогут отправить специально сформированные запросы,
содержащие в URL "?a="», — объясняют эксперты в области кибербезопасности.
Есть ещё один положительный момент: не все веб-серверы можно атаковать с помощью вышеупомянутой дыры.
Под угрозой только NGINX-серверы с включённым PHP-FPM.
Источник: https://www.anti-malware.ru/news/2019-10-28-111332/31157