মাইক্রোসফ্ট ব্লাইন্ডসাইডিং এক্সচেঞ্জ শূন্য-দিনের জোড়া নিশ্চিত করেছে, এখনও কোনও প্যাচ নেই PlatoBlockchain ডেটা ইন্টেলিজেন্স৷ উল্লম্ব অনুসন্ধান. আ.

মাইক্রোসফ্ট ব্লাইন্ডসাইডিং এক্সচেঞ্জ জিরো-ডে এর জোড়া নিশ্চিত করেছে, এখনও কোনও প্যাচ নেই

মাইক্রোসফ্ট রাতারাতি রিপোর্ট করা দুটি এক্সচেঞ্জ সার্ভার শূন্য-দিনের দুর্বলতার জন্য দ্রুত-ট্র্যাকিং প্যাচ করছে, তবে এর মধ্যে, ব্যবসাগুলিকে আক্রমণের সন্ধানে থাকা উচিত। কম্পিউটিং জায়ান্ট শুক্রবারের একটি আপডেটে বলেছে যে এটি ইতিমধ্যেই ইমেল সিস্টেমের প্রাথমিক অ্যাক্সেস এবং টেকওভারের জন্য বাগগুলিকে একত্রিত করে "সীমিত লক্ষ্যবস্তু আক্রমণ" দেখছে।

মাইক্রোসফ্ট অনুসারে, ত্রুটিগুলি বিশেষভাবে মাইক্রোসফ্ট এক্সচেঞ্জ সার্ভার 2013, 2016 এবং 2019-এর অন-প্রিমিসেস সংস্করণগুলিকে প্রভাবিত করে যা ইন্টারনেটের মুখোমুখি হয়। যাইহোক, এটা লক্ষনীয় যে নিরাপত্তা গবেষক Kevin Beaumont ঐটা বলছি Microsoft Exchange অনলাইন গ্রাহকরা যারা Outlook Web Access (OWA) সহ এক্সচেঞ্জ হাইব্রিড সার্ভার চালাচ্ছেন তারাও ঝুঁকির মধ্যে রয়েছে, যদিও অফিসিয়াল উপদেষ্টা বলা হয়েছে যে অনলাইন দৃষ্টান্তগুলি প্রভাবিত হয় না। Rapid7 এ দল যে মূল্যায়ন প্রতিধ্বনিত.

বাগগুলি নিম্নরূপ ট্র্যাক করা হয়:

  • CVE-2022-41040 (CVSS 8.8), একটি সার্ভার-সাইড অনুরোধ জালিয়াতি (SSRF) দুর্বলতা যা এক্সচেঞ্জের যেকোনো মেলবক্সে অ্যাক্সেস দেয়;
  • CVE-2022-41082 (CVSS 6.3), যা আক্রমণকারীর কাছে পাওয়ারশেল অ্যাক্সেসযোগ্য হলে প্রমাণীকৃত রিমোট কোড এক্সিকিউশন (RCE) অনুমতি দেয়।

গুরুত্বপূর্ণভাবে, এক্সচেঞ্জ সার্ভারে প্রমাণীকৃত অ্যাক্সেস শোষণের জন্য প্রয়োজনীয়, মাইক্রোসফ্টের সতর্কতা উল্লেখ করেছে। বিউমন্ট যোগ করেছেন, "অনুগ্রহ করে মনে রাখবেন যে কোনো ইমেল ব্যবহারকারীর জন্য শোষণের বৈধ নন-অ্যাডমিন শংসাপত্র প্রয়োজন।"

CVE-2022-41040, CVE-2022-41082-এর জন্য প্যাচ ও প্রশমন

এখনও অবধি, কোনও প্যাচ উপলব্ধ নেই, তবে মাইক্রোসফ্ট বাগগুলি ট্রাইজ করেছে এবং দ্রুত সমাধান করছে৷

"আমরা একটি ফিক্স প্রকাশ করার জন্য একটি ত্বরান্বিত টাইমলাইনে কাজ করছি," অনুসারে মাইক্রোসফটের শুক্রবারের পরামর্শ. "তখন পর্যন্ত, আমরা প্রশমন এবং সনাক্তকরণ নির্দেশিকা প্রদান করছি।"

প্রশমনের মধ্যে রয়েছে "IIS ম্যানেজার -> ডিফল্ট ওয়েব সাইট -> অটোডিসকভার -> URL পুনর্লিখন -> অ্যাকশন"-এ একটি ব্লকিং নিয়ম যোগ করা পরিচিত আক্রমণের ধরণগুলিকে ব্লক করতে; এবং সংস্থাটি উপদেষ্টাতে URL পুনর্লিখনের নির্দেশাবলী অন্তর্ভুক্ত করেছে, যা এটি বলেছে যে এটি "বর্তমান আক্রমণের চেইনগুলি ভাঙতে সফল হয়েছে।"

এছাড়াও, সতর্কতা উল্লেখ করেছে যে "যেহেতু প্রমাণীকৃত আক্রমণকারীরা যারা দুর্বল এক্সচেঞ্জ সিস্টেমে পাওয়ারশেল রিমোটিং অ্যাক্সেস করতে পারে তারা CVE-2022-41082 ব্যবহার করে RCE ট্রিগার করতে সক্ষম হবে, রিমোট পাওয়ারশেলের জন্য ব্যবহৃত পোর্টগুলিকে ব্লক করা আক্রমণগুলিকে সীমিত করতে পারে।"

ব্লাইন্ডসাইডিং-বাগ ডিসক্লোজার

ত্রুটিগুলি ভিয়েতনামের নিরাপত্তা সংস্থা GTSC-এর একটি ব্লগ পোস্টে প্রকাশ করা হয়েছে, যা উল্লেখ করেছে যে এটি গত মাসে ট্রেন্ড মাইক্রো-এর জিরো ডে ইনিশিয়েটিভ-এ বাগ রিপোর্ট জমা দিয়েছে। যদিও এটি সাধারণত একটি দায়িত্বশীল দুর্বলতা প্রকাশ প্রক্রিয়ার ফলে হবে যার মধ্যে Microsoft থাকবে প্যাচ করতে 120 দিন ফলাফল প্রকাশের আগে, জিটিএসসি বন্য আক্রমণ দেখে প্রকাশ করার সিদ্ধান্ত নিয়েছে, এটি বলেছে।

"সতর্ক পরীক্ষার পরে, আমরা নিশ্চিত করেছি যে এই 0-দিনের দুর্বলতা ব্যবহার করে সেই সিস্টেমগুলিকে আক্রমণ করা হয়েছিল," GTSC গবেষকরা উল্লেখ করেছেন তার বৃহস্পতিবার ব্লগ পোস্ট. "Microsoft-এর একটি অফিসিয়াল প্যাচ উপলব্ধ হওয়ার আগে সম্প্রদায়কে সাময়িকভাবে আক্রমণ বন্ধ করতে সাহায্য করার জন্য, আমরা এই নিবন্ধটি প্রকাশ করছি সেইসব প্রতিষ্ঠানের উদ্দেশ্যে যারা Microsoft Exchange ইমেল সিস্টেম ব্যবহার করছে।"

এটি বাগ চেইনের বিশদ বিশ্লেষণও অফার করেছে, যা হুডের নীচে অনুরূপ এক্সচেঞ্জ সার্ভার দুর্বলতাগুলির প্রক্সিশেল গ্রুপ. এটি বিউমন্টকে (@gossithedog) চেইনটিকে “ProxyNotShell” ডাব করতে প্ররোচিত করেছিল নিজস্ব লোগো দিয়ে সম্পূর্ণ.

তিনি শুক্রবার তার বিশ্লেষণে বলেছিলেন যে বাগগুলির অনেকগুলি বৈশিষ্ট্য ঠিক প্রক্সিশেলের মতো, তবে প্রক্সিশেল প্যাচগুলি সমস্যার সমাধান করে না। তিনি আরও উল্লেখ করেছেন যে আক্রমণের পৃষ্ঠের পরিপ্রেক্ষিতে, "এক মিলিয়ন দুর্বল এক্সচেঞ্জ সার্ভারের প্রায় এক চতুর্থাংশ ইন্টারনেটের মুখোমুখি হয়, দেয় বা নেয়।"

তিনি একটি তে পরিস্থিতিটিকে "বেশ ঝুঁকিপূর্ণ" হিসাবে চিহ্নিত করেছেন টুইটার ফিড, উল্লেখ করে যে শোষণ অন্তত এক মাস ধরে চলছে বলে মনে হচ্ছে, এবং এখন যে ত্রুটিগুলি সর্বজনীন, জিনিসগুলি "খুব দ্রুত দক্ষিণে যেতে পারে।" তিনি মাইক্রোসফটের প্রশমন নির্দেশিকা নিয়েও প্রশ্ন তোলেন।

“আমার নির্দেশনা হবে একটি প্যাচ না হওয়া পর্যন্ত ইন্টারনেটে OWA-এর প্রতিনিধিত্ব করা বন্ধ করা, যদি না আপনি প্রশমনের পথে যেতে চান … তবে এটি এক বছর ধরে জানা গেছে, এবং, হ্যাঁ — আরসিই-এর জন্য এক্সচেঞ্জকে কাজে লাগানোর অন্যান্য উপায় রয়েছে পাওয়ারশেল ছাড়া," বিউমন্ট টুইট করেছেন। “উদাহরণস্বরূপ, আপনার যদি SSRF (CVE-2022-41040) থাকে তবে আপনি বিনিময়ে ঈশ্বর, এবং EWS-এর মাধ্যমে যেকোনো মেলবক্স অ্যাক্সেস করতে পারেন — পূর্বের কার্যকলাপ দেখুন। সুতরাং, আমি নিশ্চিত নই যে প্রশমিত হবে।"

মাইক্রোসফ্ট অবিলম্বে ডার্ক রিডিংয়ের মন্তব্যের অনুরোধে সাড়া দেয়নি।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া