CISA 11 অগাস্ট PlatoBlockchain ডেটা ইন্টেলিজেন্সের মধ্যে এক্সপ্লয়েটেড Windows 2 বাগ প্যাচ করার আহ্বান জানিয়েছে৷ উল্লম্ব অনুসন্ধান. আ.

CISA 11 অগাস্টের মধ্যে এক্সপ্লয়েটেড Windows 2 বাগ প্যাচের আহ্বান জানিয়েছে৷

ফেডস মার্কিন সংস্থাগুলিকে একটি মাইক্রোসফ্ট জুলাই প্যাচ মঙ্গলবার 2022 বাগ প্যাচ করার জন্য অনুরোধ করে যা 2 আগস্টের মধ্যে বন্য অঞ্চলে শোষণ করা হচ্ছে।

একটি Windows 11 দুর্বলতা, Microsoft-এর প্যাচ মঙ্গলবার রাউন্ডআপ ফিক্সের অংশ, বন্য অঞ্চলে শোষণ করা হচ্ছে, ইউএস সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) কে 2 আগস্টের মধ্যে বিশেষাধিকার ত্রুটির উচ্চতা প্যাচ করার পরামর্শ দেওয়ার জন্য প্ররোচিত করছে।

সুপারিশ ফেডারেল সংস্থা এবং উদ্বেগ নির্দেশিত হয় জন্য CVE-2022-22047, একটি দুর্বলতা যা উচ্চ (7.8) এর CVSS স্কোর বহন করে এবং Windows 11 (এবং পূর্ববর্তী সংস্করণগুলি 7-এ) ব্যবহৃত Windows ক্লায়েন্ট সার্ভার রানটাইম সাবসিস্টেম (CSRSS) প্রকাশ করে এবং এছাড়াও Windows Server 2022 (এবং পূর্ববর্তী সংস্করণ 2008, 2012, 2016) এবং 2019) আক্রমণ করতে।

[ফ্রি অন-ডিমান্ড ইভেন্ট: থ্রেটপোস্ট গোলটেবিলে কিপার সিকিউরিটির জেন বন্ডে যোগ দিন এবং শিখুন কীভাবে নিরাপদে যেকোনো জায়গা থেকে আপনার মেশিন অ্যাক্সেস করতে হয় এবং আপনার হোম অফিস থেকে সংবেদনশীল নথি শেয়ার করতে হয়। এখানে দেখুন.]

CSRSS বাগ হল বিশেষাধিকারের দুর্বলতার একটি উচ্চতা যা একটি লক্ষ্যবস্তু সিস্টেমে একটি পূর্ব-প্রতিষ্ঠিত পদধারী প্রতিপক্ষকে সুবিধাহীন ব্যবহারকারী হিসাবে কোড চালানোর অনুমতি দেয়। এই মাসের শুরুতে মাইক্রোসফ্টের নিজস্ব নিরাপত্তা দল যখন বাগটি প্রথম রিপোর্ট করেছিল তখন এটি একটি শূন্য-দিন বা কোন প্যাচ ছাড়াই একটি পরিচিত বাগ হিসাবে শ্রেণীবদ্ধ করা হয়েছিল। যে প্যাচ উপলব্ধ করা হয়েছে মঙ্গলবার ৩ জুলাই.

FortiGuard ল্যাবসের গবেষকরা, Fortinet-এর একটি বিভাগ, বলেছেন যে বাগটি ব্যবসার জন্য যে হুমকি সৃষ্টি করে তা "মাঝারি"। একটি বুলেটিনে, গবেষকরা ব্যাখ্যা করেন ডাউনগ্রেড রেটিং কারণ বাগ শোষণ করতে একটি প্রতিপক্ষের উন্নত "স্থানীয়" বা লক্ষ্যযুক্ত সিস্টেমে শারীরিক অ্যাক্সেস প্রয়োজন এবং একটি প্যাচ উপলব্ধ।

এটি বলেছে, একজন আক্রমণকারী যিনি পূর্বে একটি কম্পিউটার সিস্টেমে দূরবর্তী অ্যাক্সেস অর্জন করেছেন (ম্যালওয়্যার সংক্রমণের মাধ্যমে) দূরবর্তীভাবে দুর্বলতাকে কাজে লাগাতে পারে।

“যদিও মাইক্রোসফ্ট দ্বারা প্রকাশ করা শোষণের বিষয়ে আর কোনও তথ্য নেই, তবে এটি অনুমান করা যেতে পারে যে একটি অজানা রিমোট কোড এক্সিকিউশন একজন আক্রমণকারীকে পার্শ্বীয় আন্দোলন করতে এবং CVE-2022-22047-এর ঝুঁকিপূর্ণ মেশিনগুলিতে বিশেষাধিকার বৃদ্ধি করার অনুমতি দেয়, শেষ পর্যন্ত সিস্টেমের বিশেষাধিকারগুলির জন্য অনুমতি দেয়, " FortiGuard ল্যাবস লিখেছেন.

অফিস এবং অ্যাডোব ডকুমেন্টস এন্ট্রি পয়েন্ট

যদিও দুর্বলতা সক্রিয়ভাবে কাজে লাগানো হচ্ছে, তখন বন্য অঞ্চলে ধারণা শোষণের কোনো জনসাধারণের প্রমাণ নেই যা প্রশমিত করতে বা কখনও কখনও জ্বালানি আক্রমণের জন্য ব্যবহার করা যেতে পারে, দ্য রেকর্ড দ্বারা রিপোর্ট.

"দুর্বলতা একজন আক্রমণকারীকে সিস্টেম হিসাবে কোড চালানোর অনুমতি দেয়, যদি তারা লক্ষ্যে অন্য কোড চালাতে পারে," ট্রেন্ড মাইক্রো লিখেছেন জিরো ডে ইনিশিয়েটিভ (জেডডিআই) তার প্যাচ মঙ্গলবার গত সপ্তাহে রাউন্ডআপ।

"এই ধরণের বাগগুলি সাধারণত একটি কোড এক্সিকিউশন বাগ দিয়ে যুক্ত করা হয়, সাধারণত একটি বিশেষভাবে তৈরি করা অফিস বা অ্যাডোব ডকুমেন্ট, একটি সিস্টেম দখল করতে। এই আক্রমণগুলি প্রায়শই ম্যাক্রোগুলির উপর নির্ভর করে, যে কারণে ডিফল্টরূপে সমস্ত অফিস ম্যাক্রোগুলিকে ব্লক করতে মাইক্রোসফ্টের বিলম্ব শুনে অনেকেই হতাশ হয়েছিলেন, "জেডডিআই লেখক ডাস্টিন চাইল্ডস লিখেছেন।

মাইক্রোসফ্ট সম্প্রতি বলেছে যে এটি তার কিছু অফিস অ্যাপে ডিফল্টরূপে ভিজ্যুয়াল বেসিক ফর অ্যাপ্লিকেশান (ভিবিএ) ম্যাক্রো ব্যবহার ব্লক করবে, তবে নীতি প্রয়োগ করার সময়সীমা নির্ধারণ করেনি।

CISA মাইক্রোসফ্ট বাগটি তার চলমান তালিকায় যুক্ত করেছে 7 জুলাই-এ পরিচিত শোষিত দুর্বলতার বিষয়ে (এন্ট্রি খুঁজে পেতে "CVE-2022-22047" অনুসন্ধান করুন) এবং সহজভাবে সুপারিশ করে, "বিক্রেতার নির্দেশাবলী অনুসারে আপডেটগুলি প্রয়োগ করুন"৷

[ফ্রি অন-ডিমান্ড ইভেন্ট: থ্রেটপোস্ট গোলটেবিলে কিপার সিকিউরিটির জেন বন্ডে যোগ দিন এবং শিখুন কীভাবে নিরাপদে যেকোনো জায়গা থেকে আপনার মেশিন অ্যাক্সেস করতে হয় এবং আপনার হোম অফিস থেকে সংবেদনশীল নথি শেয়ার করতে হয়। এখানে দেখুন.]

ছবি: মাইক্রোসফটের সৌজন্যে

সময় স্ট্যাম্প:

থেকে আরো দুর্বলতা