PHPの脆弱性(CVE-2024-4577)を狙う攻撃に注意を呼びかけ | ScanNetSecurity
2026.04.02(木)

PHPの脆弱性(CVE-2024-4577)を狙う攻撃に注意を呼びかけ

 独立行政法人情報処理推進機構(IPA)は7月5日、PHPの脆弱性(CVE-2024-4577)を狙う攻撃についての注意喚起を発表した。影響を受けるシステムは下記の通り。

脆弱性と脅威 脅威動向

 独立行政法人情報処理推進機構(IPA)は7月5日、PHPの脆弱性(CVE-2024-4577)を狙う攻撃についての注意喚起を発表した。影響を受けるシステムは下記の通り。

PHP 8.1.29より前の8.1系
PHP 8.2.20より前の8.2系
PHP 8.3.8より前の8.3系

 IPAでは、The PHP Group が提供する PHP の脆弱性(CVE-2024-4577)を悪用し、当該製品が稼働するWebサービスにwebshellが設置された被害を国内の複数組織で確認している。同脆弱性は、リモートからのコード実行が可能となるもので、CISAの KEVカタログ(Known Exploited Vulnerabilities Catalog)にも悪用された脆弱性として掲載されている。

 IPAでは、The PHP Groupが提供する情報をもとに脆弱性が解消された下記バージョンへのアップデートを推奨している。

PHP 8.1.29以降
PHP 8.2.20以降
PHP 8.3.8以降

 IPAがこれまで注意を呼びかけてきたネットワーク貫通型攻撃では、設置されたwebshellを通じて組織内ネットワークへの侵入が試みられることや他組織への踏み台としての機能が仕組まれることがあり、踏み台となった場合は、意図せずに他組織への攻撃活動に加担してしまうことに繋がるため、一種のORB(Operational Relay Box)となるおそれがある。

 ネットワーク貫通型攻撃では、組織内ネットワークとインターネットとの境界に設置されるセキュリティ製品やVPN機器、サーバなどの脆弱性が狙われるため、下記の日々の確認や平時の備えが重要となる。

・日々の確認
各種ログ監視による不審なアクセス等がないかの確認
製品ベンダやセキュリティベンダ等より発信される情報の収集
自組織で利用するネットワーク機器の外部公開状態の確認

・平時の備え
製品ベンダから発信された情報を基に対応するための体制整備
ゼロデイの脆弱性情報または、攻撃を確認した際の対応手順整備
整備した体制、対応手順が運用可能なものであるかの確認と随時の改善

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

    ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

  2. 福岡教育大学で Google グループのアクセス権限設定不備、計 142 名の個人情報が閲覧可能な状態に

    福岡教育大学で Google グループのアクセス権限設定不備、計 142 名の個人情報が閲覧可能な状態に

  3. 受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

    受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

  4. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  5. ネクサスエナジーへのランサムウェア攻撃、ガソリンスタンド顧客の個人情報漏えいの恐れを否定できず

    ネクサスエナジーへのランサムウェア攻撃、ガソリンスタンド顧客の個人情報漏えいの恐れを否定できず

ランキングをもっと見る
PageTop