এই বছরের ফেব্রুয়ারির চার সপ্তাহের সুনির্দিষ্ট দৈর্ঘ্যের জন্য ধন্যবাদ, গত মাসে ফায়ারফক্স এবং মাইক্রোসফ্ট আপডেটের কাকতালীয় ঘটনা আবারও ঘটেছে।
গত মাসে, মাইক্রোসফ্ট মোকাবেলা করেছে তিন শূন্য দিন, যার দ্বারা আমরা নিরাপত্তা ছিদ্র বলতে বোঝায় যা সাইবার অপরাধীরা প্রথমে খুঁজে পেয়েছিল এবং কোনো প্যাচ উপলব্ধ হওয়ার আগে বাস্তব জীবনের আক্রমণে কীভাবে অপব্যবহার করতে হয় তা খুঁজে বের করেছি।
(নাম জিরো-ডে, বা শুধু 0 দিনের, এই সত্যটির একটি অনুস্মারক যে এমনকি আমাদের মধ্যে সবচেয়ে প্রগতিশীল এবং সক্রিয় প্যাচাররাও অবিকল শূন্য দিনগুলি উপভোগ করেছিল যে সময়ে আমরা দুর্বৃত্তদের থেকে এগিয়ে থাকতে পারতাম।)
2023 সালের মার্চ মাসে, দুটি শূন্য-দিনের সংশোধন রয়েছে, একটিতে চেহারা, এবং অন্যান্য মধ্যে উইন্ডোজ স্মার্টস্ক্রীন.
কৌতূহলজনকভাবে একটি বাগ যা বন্য অঞ্চলে আবিষ্কৃত হয়েছিল, যদিও একটি মাইক্রোসফ্ট এর দ্বারা অত্যন্ত নির্মোহভাবে রিপোর্ট করা হয়েছে শোষণ সনাক্ত করা হয়েছে, আউটলুক ত্রুটি যৌথভাবে ক্রেডিট করা হয় CERT-UA (ইউক্রেনীয় কম্পিউটার ইমার্জেন্সি রেসপন্স টিম), মাইক্রোসফট ইনসিডেন্ট রেসপন্স, এবং মাইক্রোসফট থ্রেট ইন্টেলিজেন্স।
আপনি যা চান তা তৈরি করতে পারেন।
আউটলুক ইওপি
এই বাগ, ডাব সিভিই -2023-23397: Microsoft Outlook এলিভেশন অফ প্রিভিলেজ ভালনারেবিলিটি (EoP), হয় বর্ণিত নিম্নরূপ:
একজন আক্রমণকারী যে সফলভাবে এই দুর্বলতাকে কাজে লাগিয়েছে সে একজন ব্যবহারকারীর Net-NTLMv2 হ্যাশ অ্যাক্সেস করতে পারে যা ব্যবহারকারী হিসাবে প্রমাণীকরণের জন্য অন্য পরিষেবার বিরুদ্ধে NTLM রিলে আক্রমণের ভিত্তি হিসাবে ব্যবহার করা যেতে পারে। […]
আক্রমণকারী একটি বিশেষভাবে তৈরি করা ইমেল পাঠিয়ে এই দুর্বলতাকে কাজে লাগাতে পারে যা আউটলুক ক্লায়েন্ট দ্বারা পুনরুদ্ধার এবং প্রক্রিয়া করা হলে স্বয়ংক্রিয়ভাবে ট্রিগার হয়। পূর্বরূপ ফলকে ইমেলটি দেখার আগে এটি শোষণের দিকে নিয়ে যেতে পারে। […]
বহিরাগত আক্রমণকারীরা বিশেষভাবে তৈরি করা ইমেল পাঠাতে পারে যা শিকার থেকে আক্রমণকারীদের নিয়ন্ত্রণের একটি বহিরাগত UNC অবস্থানের সাথে সংযোগ ঘটাবে। এটি আক্রমণকারীর কাছে শিকারের Net-NTLMv2 হ্যাশ ফাঁস করে দেবে যে এটিকে অন্য পরিষেবাতে রিলে করতে পারে এবং শিকার হিসাবে প্রমাণীকরণ করতে পারে।
ব্যাখ্যা করার জন্য (যতদূর আমরা অনুমান করতে পারি, আমাদের কাছে আক্রমণের বিষয়ে কোন সুনির্দিষ্ট তথ্য নেই)।
Net-NTLMv2 প্রমাণীকরণ, যাকে আমরা সংক্ষেপে NTLM2 বলব, এটি মোটামুটিভাবে কাজ করে:
- আপনি যে অবস্থানে সংযোগ করছেন 8 র্যান্ডম বাইট পাঠায় হিসাবে পরিচিত চ্যালেঞ্জ.
- তোমার কম্পিউটার তার নিজস্ব 8 র্যান্ডম বাইট তৈরি করে.
- আপনি দুটি চ্যালেঞ্জ স্ট্রিংয়ের একটি HMAC-MD5 কীড হ্যাশ গণনা করুন কী হিসাবে আপনার পাসওয়ার্ডের একটি বিদ্যমান নিরাপদে-সঞ্চিত হ্যাশ ব্যবহার করুন।
- আপনি কীড হ্যাশ এবং আপনার 8-বাইট চ্যালেঞ্জ পাঠান.
- অন্য প্রান্তে এখন 8-বাইট চ্যালেঞ্জ এবং আপনার এককালীন উত্তর উভয়ই রয়েছে, তাই এটি করতে পারে কীড হ্যাশ পুনরায় গণনা করুন এবং আপনার প্রতিক্রিয়া যাচাই করুন.
প্রকৃতপক্ষে, এটির চেয়ে আরও অনেক কিছু আছে, কারণ আসলে দুটি কীড হ্যাশ রয়েছে, একটি দুটি 8-বাইটের র্যান্ডম-চ্যালেঞ্জ নম্বরে মিশ্রিত করা হয় এবং অন্যটি আপনার ব্যবহারকারীর নাম, ডোমেন নাম এবং বর্তমান সময় সহ অতিরিক্ত ডেটা মেশানো হয়।
কিন্তু অন্তর্নিহিত নীতি একই।
আপনার আসল পাসওয়ার্ড বা আপনার পাসওয়ার্ডের সংরক্ষিত হ্যাশ (উদাহরণস্বরূপ অ্যাক্টিভ ডিরেক্টরি থেকে) কখনও প্রেরণ করা হয় না, তাই এটি ট্রানজিটে লিক হতে পারে না।
এছাড়াও, উভয় পক্ষই প্রতিবার তাদের নিজস্ব এলোমেলোতার 8 বাইট ইনজেক্ট করতে পারে, যা আগের সেশনের মতো একই কীড হ্যাশের সাথে শেষ হওয়ার আশায় একটি পুরানো চ্যালেঞ্জ স্ট্রিং লুকিয়ে পুনরায় ব্যবহার করতে উভয় পক্ষকে বাধা দেয়।
(সময়ে মোড়ানো এবং অন্যান্য লগইন-নির্দিষ্ট ডেটা তথাকথিত বিরুদ্ধে অতিরিক্ত সুরক্ষা যোগ করে রিপ্লে আক্রমণ, কিন্তু আমরা এখানে সেই বিবরণগুলি উপেক্ষা করব।)
মাঝখানে বসে
আপনি যেমন কল্পনা করতে পারেন, আক্রমণকারী আপনাকে তাদের জাল সার্ভারে "লগইন" করার চেষ্টা করার জন্য প্রতারণা করতে পারে (হয় যখন আপনি বোবি-ট্র্যাপড ইমেলটি পড়েন বা আরও খারাপ, যখন আউটলুক আপনার পক্ষ থেকে এটি প্রক্রিয়াকরণ শুরু করে, আপনি একটি পাওয়ার আগেই এটি কতটা বোগাস দেখাতে পারে তার আভাস), আপনি শেষ পর্যন্ত একটি একক, বৈধ NTLM2 প্রতিক্রিয়া ফাঁস করেছেন।
এই প্রতিক্রিয়াটি শুধুমাত্র অন্য প্রান্তে প্রমাণ করার উদ্দেশ্যেই নয় যে আপনি যে অ্যাকাউন্টের পাসওয়ার্ডটি আপনার বলে দাবি করেছেন তার পাসওয়ার্ডটি সত্যিই জানেন, তবে এটিও (যেহেতু চ্যালেঞ্জ ডেটা মিশ্রিত হয়েছে) যে আপনি কেবল পূর্ববর্তী উত্তরটি পুনরায় ব্যবহার করছেন না। .
সুতরাং, মাইক্রোসফ্ট যেমন সতর্ক করে, একজন আক্রমণকারী যে জিনিসগুলি সঠিক সময়ে করতে পারে সে আপনার পাসওয়ার্ড বা হ্যাশ না জেনেই আপনার মতো একটি প্রকৃত সার্ভারে প্রমাণীকরণ শুরু করতে সক্ষম হতে পারে, শুধুমাত্র আসল সার্ভার থেকে একটি 8-বাইট শুরু করার চ্যালেঞ্জ পেতে...
…এবং তারপরে সেই চ্যালেঞ্জটি আপনার কাছে ফেরত দেওয়ার মুহুর্তে আপনি তাদের জাল সার্ভারে লগইন করার চেষ্টা করে প্রতারিত হন।
তারপরে আপনি যদি কীড হ্যাশটি গণনা করেন এবং এটিকে আপনার "প্রমাণ আমি এখনই আমার নিজের পাসওয়ার্ড জানি" হিসাবে ফেরত পাঠান, তাহলে দুর্বৃত্তরা সেই সঠিকভাবে গণনা করা উত্তরটি প্রকৃত সার্ভারে ফেরত দিতে সক্ষম হতে পারে যা তারা অনুপ্রবেশ করার চেষ্টা করছে এবং এইভাবে সেই সার্ভারকে কৌশলে তাদের গ্রহণ করার জন্য যেন তারা আপনার মতো।
সংক্ষেপে, আপনি অবশ্যই এটির বিরুদ্ধে প্যাচ করতে চান, কারণ এমনকি যদি আক্রমণের জন্য অনেক চেষ্টা, সময় এবং ভাগ্যের প্রয়োজন হয় এবং এটি কাজ করার ভয়ঙ্কর সম্ভাবনা না থাকে, আমরা ইতিমধ্যেই জানি যে এটি একটি কেস "শোষণ সনাক্ত করা হয়েছে".
অন্য কথায়, আক্রমণটি কার্যকর করা যেতে পারে, এবং অন্তত একবার সফল হয়েছে একজন সন্দেহাতীত শিকারের বিরুদ্ধে যিনি থিমেলভস ঝুঁকিপূর্ণ বা ভুল কিছুই করেননি।
স্মার্টস্ক্রিন নিরাপত্তা বাইপাস
দ্বিতীয় শূন্য-দিন হল জন্য CVE-2023-24880, এবং এই এক বেশ অনেক বর্ণনা নিজেই: উইন্ডোজ স্মার্টস্ক্রিন নিরাপত্তা বৈশিষ্ট্য বাইপাস দুর্বলতা.
সহজ কথায়, উইন্ডোজ সাধারণত ইন্টারনেটের মাধ্যমে আসা ফাইলগুলিকে একটি পতাকা দিয়ে ট্যাগ করে যেটি বলে, “এই ফাইলটি বাইরে থেকে এসেছে; বাচ্চাদের গ্লাভস দিয়ে এটি চিকিত্সা করুন এবং এটিকে খুব বেশি বিশ্বাস করবেন না।"
এটি কোথা থেকে এসেছে-পতাকাটি একটি ফাইল হিসাবে পরিচিত ছিল ইন্টারনেট জোন শনাক্তকারী, এবং এটি উইন্ডোজকে মনে করিয়ে দেয় যে এটি পরবর্তীতে ব্যবহার করার সময় ফাইলটির বিষয়বস্তুতে কতটা (বা কত কম) বিশ্বাস রাখা উচিত।
আজকাল জোন আইডি (এর মূল্য কী, 3টির একটি আইডি "ইন্টারনেট থেকে" বোঝায়) সাধারণত আরও নাটকীয় এবং স্মরণীয় নাম দ্বারা উল্লেখ করা হয় ওয়েব মার্ক, বা MotW অল্পের জন্য.
প্রযুক্তিগতভাবে, এই জোন আইডি ফাইলের সাথে সংরক্ষিত থাকে যা একটি নামে পরিচিত বিকল্প ডেটা স্ট্রীম, বা বিজ্ঞাপন, কিন্তু ফাইলগুলিতে শুধুমাত্র ADS ডেটা থাকতে পারে যদি সেগুলি NTFS- ফরম্যাট করা Wiindows ডিস্কে সংরক্ষণ করা হয়। আপনি যদি একটি FAT ভলিউমে একটি ফাইল সংরক্ষণ করেন, উদাহরণস্বরূপ, বা এটি একটি নন-NTFS ড্রাইভে অনুলিপি করেন, তাহলে জোন আইডি হারিয়ে যায়, তাই এই সুরক্ষামূলক লেবেলটি কিছুটা সীমিত।
এই বাগটির অর্থ হল কিছু ফাইল যা বাইরে থেকে আসে - উদাহরণস্বরূপ, ডাউনলোড বা ইমেল সংযুক্তি - সঠিক MotW শনাক্তকারীর সাথে ট্যাগ করা হয় না, তাই তারা গোপনে Microsoft এর অফিসিয়াল নিরাপত্তা চেকগুলি এড়িয়ে যায়৷
Microsoft এর পাবলিক বুলেটিন ঠিক কি ধরনের ফাইল (ছবি? অফিসের নথি? পিডিএফ? সবগুলি?) এইভাবে আপনার নেটওয়ার্কে অনুপ্রবেশ করা যেতে পারে তা বলে না, তবে এটি খুব বিস্তৃতভাবে সতর্ক করে দেয় "সুরক্ষা বৈশিষ্ট্য যেমন মাইক্রোসফ্ট অফিসে সুরক্ষিত দৃশ্য" এই কৌতুক সঙ্গে বাইপাস করা যেতে পারে.
আমরা অনুমান করছি এর মানে হল যে ক্ষতিকারক ফাইলগুলি সাধারণত ক্ষতিকারক রেন্ডার করা হয়, উদাহরণস্বরূপ বিল্ট-ইন ম্যাক্রো কোড চাপা দিয়ে, দেখা বা খোলার সময় অপ্রত্যাশিতভাবে জীবনে বসন্ত করতে সক্ষম হতে পারে৷
আবারও, আপডেট আপনাকে আক্রমণকারীদের সাথে সমানভাবে ফিরিয়ে আনবে, তাই দেরি করবেন না/আজই প্যাচ করুন.
কি করো?
- যত তাড়াতাড়ি সম্ভব প্যাচ করুন, যেমন আমরা উপরে বলেছি।
- সম্পূর্ণ পড়ুন SophosLabs বিশ্লেষণ এই বাগগুলির মধ্যে এবং 70 টিরও বেশি অন্যান্য প্যাচ, যদি আপনি এখনও আশ্বস্ত না হন।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোব্লকচেন। Web3 মেটাভার্স ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- উত্স: https://nakedsecurity.sophos.com/2023/03/15/microsoft-fixes-two-0-days-on-patch-tuesday-update-now/
- : হয়
- $ ইউপি
- 1
- 2023
- 70
- 8
- a
- সক্ষম
- সম্পর্কে
- উপরে
- পরম
- অপব্যবহার
- প্রবেশ
- হিসাব
- সক্রিয়
- প্রকৃতপক্ষে
- অতিরিক্ত
- যোগ করে
- আপনার নিকটস্থ বিজ্ঞাপন !
- বিরুদ্ধে
- এগিয়ে
- সব
- ইতিমধ্যে
- মধ্যে
- এবং
- অন্য
- উত্তর
- রয়েছি
- AS
- At
- আক্রমণ
- আক্রমন
- বিশুদ্ধতা প্রমাণ করা
- প্রমাণীকরণ
- লেখক
- গাড়ী
- স্বয়ংক্রিয়ভাবে
- সহজলভ্য
- পিছনে
- পটভূমি চিত্র
- ভিত্তি
- BE
- কারণ
- আগে
- বিট
- সীমান্ত
- উভয় পক্ষের
- পাদ
- আনা
- বিস্তৃতভাবে
- নম
- বাগ
- বিল্ট-ইন
- by
- কল
- CAN
- কেস
- কারণ
- কেন্দ্র
- চ্যালেঞ্জ
- চ্যালেঞ্জ
- চেক
- দাবি
- মক্কেল
- কোড
- সমাপতন, সমস্থানে অবস্থান
- রঙ
- আসা
- গনা
- কম্পিউটার
- সংযোজক
- সংযোগ
- বিষয়বস্তু
- নিয়ন্ত্রণ
- পারা
- আবরণ
- বর্তমান
- cybercriminals
- উপাত্ত
- দিন
- স্পষ্টভাবে
- বিস্তারিত
- DID
- আবিষ্কৃত
- প্রদর্শন
- কাগজপত্র
- না
- ডোমেইন
- ডোমেন নাম
- Dont
- ডাউনলোড
- নাটকীয়
- ড্রাইভ
- ডাব
- সময়
- পারেন
- ইমেইল
- ইমেল
- জরুরি অবস্থা
- এমন কি
- কখনো
- প্রতি
- ঠিক
- উদাহরণ
- বিদ্যমান
- ব্যাখ্যা করা
- কাজে লাগান
- শোষণ
- শোষিত
- বহিরাগত
- অতিরিক্ত
- ন্যায্য
- নকল
- চর্বি
- বৈশিষ্ট্য
- বৈশিষ্ট্য
- ফেব্রুয়ারি
- মূর্ত
- ফাইল
- নথি পত্র
- ফায়ারফক্স
- প্রথম
- ত্রুটি
- অনুসরণ
- জন্য
- পাওয়া
- থেকে
- সম্পূর্ণ
- পাওয়া
- প্রদত্ত
- আভাস
- Go
- ঘটেছিলো
- কাটা
- আছে
- জমিদারি
- উচ্চতা
- এখানে
- গর্ত
- আশা
- বাতাসে ভাসিতে থাকা
- কিভাবে
- কিভাবে
- HTTPS দ্বারা
- i
- ID
- আইডেন্টিফায়ার
- চিত্র
- in
- ঘটনা
- ঘটনার প্রতিক্রিয়া
- সুদ্ধ
- বুদ্ধিমত্তা
- Internet
- IT
- এর
- নিজেই
- চাবি
- ছাগলছানা
- জানা
- বুদ্ধিমান
- পরিচিত
- লেবেল
- গত
- নেতৃত্ব
- ফুটো
- লম্বা
- জীবন
- মত
- সম্ভবত
- সীমিত
- সামান্য
- অবস্থান
- দেখুন
- ভাগ্য
- ম্যাক্রো
- প্রণীত
- করা
- মার্চ
- মার্জিন
- সর্বোচ্চ প্রস্থ
- মানে
- মাইক্রোসফট
- হতে পারে
- মিশ্র
- মিশ
- মুহূর্ত
- মাস
- অধিক
- সেতু
- MOTW
- নাম
- নেটওয়ার্ক
- সাধারণ
- সংখ্যার
- of
- দপ্তর
- কর্মকর্তা
- পুরাতন
- on
- ONE
- খোলা
- অন্যান্য
- চেহারা
- বাহিরে
- নিজের
- শার্সি
- পার্টি
- পাসওয়ার্ড
- তালি
- প্যাচ মঙ্গলবার
- প্যাচ
- পল
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- অবস্থান
- পোস্ট
- যথাযথ
- অবিকল
- চমত্কার
- প্রি
- আগে
- নীতি
- প্ররোচক
- প্রক্রিয়াকৃত
- প্রক্রিয়াজাতকরণ
- প্রগতিশীল
- রক্ষিত
- রক্ষা
- প্রতিরক্ষামূলক
- প্রমাণ করা
- করা
- এলোমেলো
- যদৃচ্ছতা
- বরং
- পড়া
- বাস্তব
- উল্লেখ করা
- রিপ্লাই
- রিপোর্ট
- প্রয়োজন
- প্রতিক্রিয়া
- ঝুঁকিপূর্ণ
- মোটামুটিভাবে
- বলেছেন
- একই
- সংরক্ষণ করুন
- বলেছেন
- দ্বিতীয়
- নিরাপত্তা
- পাঠানোর
- সেবা
- সেশন
- সংক্ষিপ্ত
- উচিত
- পক্ষই
- একক
- So
- কঠিন
- কিছু
- কিছুটা
- বিশেষত
- বসন্ত
- শুরু
- শুরু হচ্ছে
- শুরু
- এখনো
- সঞ্চিত
- পরবর্তীকালে
- সফলভাবে
- এমন
- করা SVG
- টীম
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- এইগুলো
- কিছু
- এই বছর
- হুমকি
- সময়
- থেকে
- অত্যধিক
- শীর্ষ
- পরিবহন
- রূপান্তর
- স্বচ্ছ
- আচরণ করা
- আস্থা
- মঙ্গলবার
- ধরনের
- ইউক্রেনীয়
- নিম্নাবস্থিত
- আপডেট
- আপডেট
- URL টি
- us
- ব্যবহারকারী
- সাধারণত
- যাচাই
- মাধ্যমে
- শিকার
- চেক
- আয়তন
- দুর্বলতা
- ড
- উপায়..
- কি
- যে
- হু
- প্রস্থ
- বন্য
- ইচ্ছা
- জানালা
- সঙ্গে
- ছাড়া
- শব্দ
- হয়া যাই ?
- কাজ
- মূল্য
- would
- ভুল
- বছর
- আপনি
- আপনার
- zephyrnet
- শূন্য