Search

Gefahr für Windows-Systeme: Uralte Sicherheitslücke ist weiterhin ein Risiko - CHIP Online Deutschland

Umstellungen bei Microsoft zwingt Nutzer zu Veränderungen
Entwickler aufgepasst: Eine seit Jahren bekannte PHP-Lücke stellt unter Windows weiterhin ein Risiko dar. Ein Update von PHP soll nun endlich Abhilfe schaffen.

Eine Schwachstelle in der beliebten Skriptsprache PHP gefährdet weiterhin zahlreiche Server unter Windows. Die Sicherheitslücke, bekannt als CVE-2012-1823, wurde zwar bereits vor Jahren entdeckt, doch eine neue Variante, CVE-2024-4577, macht Windows-Server erneut angreifbar. Aufgrund dieser Bedrohung raten Experten von "Devcore", dringend auf die neueste PHP-Version zu aktualisieren.

Die Remote-Code-Ausführungs-Schwachstelle entstand durch ein Übersehen im Umgang mit Kodierungs­konvertierungen im Windows-Betriebssystem. Durch gezielte Angriffe mittels Argument Injection ist es möglich, den bisherigen Schutz der alten Lücke zu umgehen und somit potenziell jeden PHP-Server unter Windows zu kompromittieren.

Bloß nicht herunterladen: Besondere Vorsicht gilt bei diesen Windows-Tools

Aktuelle PHP-Versionen betroffen: Unverzügliche Updates empfohlen

Windows Logo

Ältere PHP-Versionen erhalten keine Wartung mehr und bieten keinen Schutz.

CHIP/Microsoft/GettyImages/Arkadiusz Wargula

Von der Schwachstelle betroffen sind alle PHP-Versionen auf Windows, die vor den jüngsten Updates veröffentlicht wurden: PHP 8.3 bis einschließlich Version 8.3.8, PHP 8.2 bis Version 8.2.20 und PHP 8.1 bis Version 8.1.29. Ältere PHP-Versionen wie 8.0, 7 und 5 erhalten keine Wartung mehr und bieten keinen Schutz gegen diese Sicherheitsbedrohung.

Andere Leser interessiert auch:

Adblock test (Why?)

Artikel von & Weiterlesen ( Gefahr für Windows-Systeme: Uralte Sicherheitslücke ist weiterhin ein Risiko - CHIP Online Deutschland )
https://ift.tt/HmSk2Fx
Wissenschaft & Technik

Bagikan Berita Ini

0 Response to "Gefahr für Windows-Systeme: Uralte Sicherheitslücke ist weiterhin ein Risiko - CHIP Online Deutschland"

Post a Comment

Powered by Blogger.