php-cgi مولفه ای است كه اجازه می دهد تا PHP در پیكربندی CGI اجرا شود. این آسیب پذیری با عنوان CVE-۲۰۱۲-۱۸۲۳ شناخته می شود و درPHP ۵.۴.۳ و PHP ۵.۳.۱۳ در ماه می سال ۲۰۱۲ اصلاح شده است.
این كرم جدید كه Linux.Darlloz نامگذاری شده است، بر اساس كدی كه اكتبر گذشته منتشر شده است كار می كند.
محققان سایمانتك توضیح دادند كه این كرم پس از اجرا، یك آدرس IP تصادفی را تولید می كند و با استفاده از ID و رمز عبور شناخته شده، دسترسی یك مسیر خاص بر روی ماشین را بدست می آورد و با سوء استفاده از آسیب پذیری، درخواست های HTTP POST ارسال می كند.
اگر ماشین هدف به روز نباشد، این كرو از طریق یك سرور خرابكار دانلود شده و به دنبال هدف بعدی خود می گردد.
به كاربران توصیه می شود برای حفاظت دستگاه های خود، ابتدا بررسی نمایند كه آیا آخرین نسخه میان افزار بر روی دستگاه های آن ها اجرا می شود، درصورت نیاز اصلاحیه ها را نصب نمایند و هم چنین یك رمز عبور مدیریتی قوی تنظیم شود و درخواست های HTTP POST به -/cgi-bin/php، -/cgi-bin/php۵، -/cgi-bin/php-cgi ، -/cgi-bin/php.cgi و -/cgi-bin/php۴ مسدود شوند.