{"id":4493,"date":"2025-03-11T14:32:00","date_gmt":"2025-03-11T19:32:00","guid":{"rendered":"https:\/\/cert.pa\/?p=4493"},"modified":"2025-03-11T14:35:02","modified_gmt":"2025-03-11T19:35:02","slug":"csirt-panama-aviso-2025-mar-vulnerabilidad-critica-en-php-cve-2024-4577","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=4493","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2025-mar\u2013 Vulnerabilidad cr\u00edtica en PHP (CVE-2024-4577)"},"content":{"rendered":"\n<p>CSIRT Panam\u00e1 Aviso 2025-mar\u2013 Vulnerabilidad cr\u00edtica en PHP (CVE-2024-4577)<br>Gravedad: ALTA<br>Fecha de publicaci\u00f3n: Marzo 11, 2025<br>\u00daltima revisi\u00f3n: Marzo 11, 2025<br>Fuente: https:\/\/thehackernews.com\/2025\/03\/php-cgi-rce-flaw-exploited-in-attacks.html<\/p>\n\n\n\n<p>Sistemas afectados<\/p>\n\n\n\n<p>PHP-CGI implementation de PHP (Windows)<\/p>\n\n\n\n<p>I. Descripci\u00f3n<br>Se ha identificado una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo (RCE) en las instalaciones de PHP en sistemas Windows, conocida como CVE-2024-4577. Esta vulnerabilidad afecta a las versiones de PHP 8.1.* antes de 8.1.29, 8.2.* antes de 8.2.20 y 8.3.* antes de 8.3.8, cuando se utiliza Apache y PHP-CGI en Windows. La explotaci\u00f3n exitosa de esta vulnerabilidad permite a los atacantes no autenticados ejecutar c\u00f3digo arbitrario y comprometer completamente el sistema.<\/p>\n\n\n\n<p>II. Impacto<\/p>\n\n\n\n<p>La explotaci\u00f3n de esta vulnerabilidad puede resultar en la divulgaci\u00f3n del c\u00f3digo fuente de los scripts, la ejecuci\u00f3n de c\u00f3digo PHP arbitrario en el servidor y la elevaci\u00f3n de privilegios a nivel de SISTEMA. Se ha observado un aumento significativo en los intentos de explotaci\u00f3n a nivel mundial, con ataques dirigidos a organizaciones en Jap\u00f3n, Estados Unidos, Singapur y otros pa\u00edses.<\/p>\n\n\n\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n\n\n\n<p>Actualizar PHP: Aseg\u00farese de que todas las instalaciones de PHP en sistemas Windows est\u00e9n actualizadas a las versiones 8.1.29, 8.2.20 o 8.3.8, seg\u00fan corresponda.<br>Aplicar Parches de Seguridad: Implemente los parches de seguridad proporcionados por los mantenedores de PHP para mitigar esta vulnerabilidad.<br>Monitoreo y Detecci\u00f3n: Habilite y configure sistemas de monitoreo y detecci\u00f3n de intrusiones para identificar y responder a intentos de explotaci\u00f3n.<br>Revisar Configuraciones: Verifique y ajuste las configuraciones de seguridad en los servidores Apache y PHP-CGI para minimizar la superficie de ataque.<\/p>\n\n\n\n<p>IV. Informaci\u00f3n de contacto<\/p>\n\n\n\n<p>CSIRT PANAMA<br>Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>E-Mail: info@cert.pa<br>Phone: +507 520-CERT (2378)<br>Web: https:\/\/cert.pa<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2025-mar\u2013 Vulnerabilidad cr\u00edtica en PHP (CVE-2024-4577)Gravedad: ALTAFecha de publicaci\u00f3n: Marzo 11, 2025\u00daltima revisi\u00f3n: Marzo 11, 2025Fuente: https:\/\/thehackernews.com\/2025\/03\/php-cgi-rce-flaw-exploited-in-attacks.html Sistemas afectados PHP-CGI implementation de PHP (Windows) I. Descripci\u00f3nSe ha identificado una vulnerabilidad cr\u00edtica de&#8230;<\/p>\n","protected":false},"author":5,"featured_media":1532,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-4493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4493"}],"version-history":[{"count":4,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4493\/revisions"}],"predecessor-version":[{"id":4497,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4493\/revisions\/4497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/1532"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}