মাইক্রোসফ্ট প্রকাশ করেছে 5 জিরো-ডে ভলিউমিনাস জুলাই সিকিউরিটি আপডেটে

মাইক্রোসফ্ট প্রকাশ করেছে 5 জিরো-ডে ভলিউমিনাস জুলাই সিকিউরিটি আপডেটে

মাইক্রোসফ্ট প্রকাশ করেছে 5 জিরো-ডেজ ইন ভলিউমিনাস জুলাই সিকিউরিটি আপডেট PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

Microsoft এর জুলাই নিরাপত্তা আপডেট সম্পূর্ণ 130টি অনন্য দুর্বলতার সমাধান রয়েছে, যার মধ্যে পাঁচটি আক্রমণকারী ইতিমধ্যেই বন্য অঞ্চলে সক্রিয়ভাবে শোষণ করছে।

সংস্থাটি নয়টি ত্রুটিগুলিকে গুরুতর তীব্রতা হিসাবে এবং 121টিকে মাঝারি বা গুরুত্বপূর্ণ তীব্রতা হিসাবে রেট করেছে৷ দুর্বলতা Windows, Office, .Net, Azure অ্যাক্টিভ ডিরেক্টরি, প্রিন্টার ড্রাইভার, DMS সার্ভার এবং রিমোট ডেস্কটপ সহ মাইক্রোসফ্ট পণ্যগুলির বিস্তৃত পরিসরকে প্রভাবিত করে। আপডেটে রিমোট কোড এক্সিকিউশন (RCE) ত্রুটি, নিরাপত্তা বাইপাস এবং প্রিভিলেজ বৃদ্ধি সংক্রান্ত সমস্যা, তথ্য প্রকাশের বাগ এবং পরিষেবার দুর্বলতা অস্বীকার করার স্বাভাবিক মিশ্রণ রয়েছে।

“সংশোধনের এই ভলিউমটি গত কয়েক বছরে আমরা দেখেছি সর্বোচ্চ, যদিও এটি'ব্ল্যাক হ্যাট ইউএসএ কনফারেন্সের ঠিক আগে মাইক্রোসফ্টকে প্রচুর সংখ্যক প্যাচ প্রেরণ করা অস্বাভাবিক নয়,” একটি ব্লগ পোস্টে ট্রেন্ড মাইক্রোস জিরো ডে ইনিশিয়েটিভ (জেডডিআই) এর নিরাপত্তা গবেষক ডাস্টিন চাইল্ডস বলেছেন।

নিরাপত্তা গবেষকদের মতে, প্যাচ অগ্রাধিকারের দৃষ্টিকোণ থেকে, মাইক্রোসফ্ট এই সপ্তাহে যে পাঁচটি শূন্য-দিন প্রকাশ করেছে তা অবিলম্বে মনোযোগ দেওয়ার যোগ্যতা রাখে।

তাদের মধ্যে সবচেয়ে গুরুতর জন্য CVE-2023-36884, অফিস এবং উইন্ডোজ এইচটিএমএল-এ একটি রিমোট কোড এক্সিকিউশন (RCE) বাগ, যার জন্য মাইক্রোসফ্টের কাছে এই মাসের আপডেটে কোনও প্যাচ নেই৷ কোম্পানীটি একটি হুমকি গোষ্ঠী চিহ্নিত করেছে যেটি এটি ট্র্যাক করছে, Storm-0978, উত্তর আমেরিকা এবং ইউরোপে সরকার এবং প্রতিরক্ষা সংস্থাগুলিকে লক্ষ্য করে একটি ফিশিং প্রচারাভিযানের ত্রুটিকে কাজে লাগাচ্ছে৷

প্রচারণার সাথে জড়িত হুমকি অভিনেতা ইউক্রেনীয় ওয়ার্ল্ড কংগ্রেসের সাথে সম্পর্কিত থিম সহ উইন্ডোজ নথির মাধ্যমে রমকম নামে একটি ব্যাকডোর বিতরণ করছেন। “ঝড়-০৯৭৮'এর লক্ষ্যবস্তু অভিযানগুলি প্রাথমিকভাবে ইউক্রেনের সরকার ও সামরিক সংস্থাগুলিকে প্রভাবিত করেছে, সেইসাথে ইউরোপ এবং উত্তর আমেরিকার সংস্থাগুলি সম্ভাব্যভাবে ইউক্রেনীয় বিষয়গুলির সাথে জড়িত।" মাইক্রোসফট এক ব্লগে একথা জানিয়েছে জুলাই নিরাপত্তা আপডেট অনুষঙ্গী যে পোস্ট. "অন্যদের মধ্যে চিহ্নিত র্যানসমওয়্যার আক্রমণ টেলিকমিউনিকেশন এবং ফিনান্স শিল্পকে প্রভাবিত করেছে।"

ডাস্টিন চাইল্ডস, ZDI-এর আরেক গবেষক, CVE-2023-36884 কে "সমালোচনামূলক" নিরাপত্তা সমস্যা হিসাবে বিবেচনা করার জন্য সংস্থাগুলিকে সতর্ক করেছেন যদিও Microsoft নিজেই এটিকে তুলনামূলকভাবে কম গুরুতর, "গুরুত্বপূর্ণ" বাগ হিসাবে মূল্যায়ন করেছে। “Microsoft এই CVE প্রকাশ করার অদ্ভুত পদক্ষেপ নিয়েছে ছাড়া একটি চাপড়. যে'এখনও আসা বাকি আছে,” চাইল্ডস একটি ব্লগ পোস্টে লিখেছেন। "স্পষ্টভাবে, সেখানে'বলা হচ্ছে এই শোষণের চেয়ে অনেক বেশি।"

সক্রিয়ভাবে কাজে লাগানো পাঁচটি দুর্বলতার মধ্যে দুটি হল নিরাপত্তা বাইপাস ত্রুটি৷ একটি মাইক্রোসফ্ট আউটলুকে প্রভাবিত করে (জন্য CVE-2023-35311) এবং অন্যটি উইন্ডোজ স্মার্টস্ক্রিন (জন্য CVE-2023-32049) উভয় দুর্বলতার জন্য ব্যবহারকারীর ইন্টারঅ্যাকশন প্রয়োজন, যার অর্থ একজন আক্রমণকারী শুধুমাত্র একজন ব্যবহারকারীকে একটি দূষিত URL-এ ক্লিক করতে রাজি করাতে তাদের কাজে লাগাতে সক্ষম হবে। CVE-2023-32049-এর সাহায্যে, একজন আক্রমণকারী ওপেন ফাইল-নিরাপত্তা সতর্কতা প্রম্পটকে বাইপাস করতে সক্ষম হবে, যখন CVE-2023-35311 আক্রমণকারীদের মাইক্রোসফ্ট আউটলুক সিকিউরিটি নোটিশ প্রম্পট দ্বারা তাদের আক্রমণ লুকিয়ে রাখার একটি উপায় দেয়৷

"এটি নোট করা গুরুত্বপূর্ণ যে [CVE-2023-35311] বিশেষত Microsoft Outlook নিরাপত্তা বৈশিষ্ট্যগুলিকে বাইপাস করার অনুমতি দেয় এবং দূরবর্তী কোড কার্যকর করা বা বিশেষাধিকার বৃদ্ধি সক্ষম করে না, " Action1-এর দুর্বলতা এবং হুমকি গবেষণার ভাইস প্রেসিডেন্ট মাইক ওয়াল্টার্স বলেছেন৷ “অতএব, আক্রমণকারীরা একটি ব্যাপক আক্রমণের জন্য এটিকে অন্যান্য শোষণের সাথে একত্রিত করতে পারে। দুর্বলতা 2013 থেকে মাইক্রোসফ্ট আউটলুকের সমস্ত সংস্করণকে প্রভাবিত করে,” তিনি ডার্ক রিডিং-এ একটি ইমেলে উল্লেখ করেছেন।

ইমারসিভ ল্যাবসের সাইবার হুমকি গবেষণার পরিচালক কেভ ব্রীন অন্যান্য নিরাপত্তা বাইপাস জিরো-ডে মূল্যায়ন করেছেন - CVE-2023-32049 — আরেকটি বাগ হিসাবে যা হুমকি অভিনেতারা সম্ভবত একটি বিস্তৃত আক্রমণ শৃঙ্খলের অংশ হিসাবে ব্যবহার করবে।

মাইক্রোসফ্টের সাম্প্রতিক প্যাচগুলির দুটি শূন্য-দিন উভয়ই বিশেষাধিকার বৃদ্ধিকে সক্ষম করে। গুগলের থ্রেট অ্যানালাইসিস গ্রুপের গবেষকরা তাদের মধ্যে একটি আবিষ্কার করেছেন। ত্রুটি, হিসাবে ট্র্যাক জন্য CVE-2023-36874, হল Windows Error Reporting (WER) পরিষেবাতে বিশেষাধিকার সংক্রান্ত সমস্যা যা আক্রমণকারীদের দুর্বল সিস্টেমে প্রশাসনিক অধিকার লাভের একটি উপায় দেয়৷ একজন আক্রমণকারীর ত্রুটিটি কাজে লাগানোর জন্য একটি প্রভাবিত সিস্টেমে স্থানীয় অ্যাক্সেসের প্রয়োজন হবে, যা তারা অন্য শোষণের মাধ্যমে বা শংসাপত্রের অপব্যবহারের মাধ্যমে লাভ করতে পারে।

"WER পরিষেবাটি Microsoft Windows অপারেটিং সিস্টেমের একটি বৈশিষ্ট্য যা কিছু নির্দিষ্ট সফ্টওয়্যার ক্র্যাশ হলে বা অন্য ধরনের ত্রুটির সম্মুখীন হলে স্বয়ংক্রিয়ভাবে মাইক্রোসফ্টকে ত্রুটি প্রতিবেদন সংগ্রহ করে এবং পাঠায়," বলেছেন অটোমক্স-এর নিরাপত্তা গবেষক টম বাউয়ার৷ "এই শূন্য-দিনের দুর্বলতা সক্রিয়ভাবে শোষণ করা হচ্ছে, তাই যদি আপনার সংস্থা WER ব্যবহার করে, আমরা 24 ঘন্টার মধ্যে প্যাচ করার পরামর্শ দিই," তিনি বলেছিলেন।

জুলাইয়ের নিরাপত্তা আপডেটে প্রিভিলেজ বাগের অন্য উচ্চতা যা আক্রমণকারীরা ইতিমধ্যে সক্রিয়ভাবে শোষণ করছে জন্য CVE-2023-32046 মাইক্রোসফটের Windows MSHTM প্ল্যাটফর্মে, ওরফে "Trident" ব্রাউজার রেন্ডারিং ইঞ্জিন। অন্যান্য অনেক বাগগুলির মতো, এটিরও কিছু স্তরের ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন। বাগটি কাজে লাগানোর জন্য একটি ইমেল আক্রমণের পরিস্থিতিতে, একজন আক্রমণকারীকে একটি লক্ষ্যযুক্ত ব্যবহারকারীকে একটি বিশেষভাবে তৈরি করা ফাইল পাঠাতে হবে এবং ব্যবহারকারীকে এটি খুলতে হবে। একটি ওয়েব-ভিত্তিক আক্রমণে, একজন আক্রমণকারীকে একটি দূষিত ওয়েবসাইট হোস্ট করতে হবে - বা একটি আপস করা একটি ব্যবহার করতে হবে - একটি বিশেষভাবে তৈরি করা ফাইল হোস্ট করতে এবং তারপরে একজন শিকারকে এটি খুলতে রাজি করাতে হবে, মাইক্রোসফ্ট বলেছে।

উইন্ডোজ রাউটিং, রিমোট অ্যাক্সেস সার্ভিসে RCEs

নিরাপত্তা গবেষকরা উইন্ডোজ রাউটিং এবং রিমোট অ্যাক্সেস সার্ভিসে (RRAS) তিনটি RCE দুর্বলতার দিকে নির্দেশ করেছেনজন্য CVE-2023-35365, জন্য CVE-2023-35366, এবং জন্য CVE-2023-35367) মেধাবী অগ্রাধিকার মনোযোগ সব হিসাবে. মাইক্রোসফ্ট তিনটি দুর্বলতাকেই সমালোচনামূলক হিসাবে মূল্যায়ন করেছে এবং তিনটিরই সিভিএসএস স্কোর 9.8। পরিষেবাটি উইন্ডোজ সার্ভারে ডিফল্টরূপে উপলব্ধ নয় এবং মূলত ওএস চালিত কম্পিউটারগুলিকে রাউটার, ভিপিএন সার্ভার এবং ডায়াল-আপ সার্ভার হিসাবে কাজ করতে সক্ষম করে, অটোমক্সের বাউয়ার বলেছেন। “একজন সফল আক্রমণকারী নেটওয়ার্ক কনফিগারেশন পরিবর্তন করতে পারে, ডেটা চুরি করতে পারে, অন্যান্য আরও গুরুত্বপূর্ণ/গুরুত্বপূর্ণ সিস্টেমে যেতে পারে, বা ডিভাইসে অবিরাম অ্যাক্সেসের জন্য অতিরিক্ত অ্যাকাউন্ট তৈরি করতে পারে।"

শেয়ারপয়েন্ট সার্ভারের ত্রুটি

মাইক্রোসফ্টের বিশাল জুলাই আপডেটে শেয়ারপয়েন্ট সার্ভারে চারটি RCE দুর্বলতার সমাধান রয়েছে, যা সম্প্রতি আক্রমণকারীদের লক্ষ্য হয়ে উঠেছে। মাইক্রোসফ্ট দুটি বাগকে "গুরুত্বপূর্ণ" হিসাবে রেট করেছে (জন্য CVE-2023-33134 এবং জন্য CVE-2023-33159) এবং অন্য দুটি "সমালোচনামূলক" হিসাবে (জন্য CVE-2023-33157 এবং জন্য CVE-2023-33160) সিলভারফোর্টের সিনিয়র গবেষক ইয়োভ ইলিন বলেন, "এদের সকলের জন্য আক্রমণকারীকে প্রমাণীকরণ করতে হবে বা ব্যবহারকারীকে এমন একটি ক্রিয়া সম্পাদন করতে হবে যা ভাগ্যক্রমে, লঙ্ঘনের ঝুঁকি হ্রাস করে।" "তা সত্ত্বেও, যেহেতু SharePoint সংবেদনশীল ডেটা ধারণ করতে পারে এবং সাধারণত সংস্থার বাইরে থেকে প্রকাশ করা হয়, যারা অন-প্রিমিসেস বা হাইব্রিড সংস্করণ ব্যবহার করেন তাদের আপডেট করা উচিত।"

যে সংস্থাগুলিকে FEDRAMP, PCI, HIPAA, SOC2 এবং অনুরূপ প্রবিধানগুলির মতো প্রবিধানগুলি মেনে চলতে হয় তাদের মনোযোগ দেওয়া উচিত সিভিই -2023-35332: একটি উইন্ডোজ রিমোট ডেস্কটপ প্রোটোকল নিরাপত্তা বৈশিষ্ট্য বাইপাস ত্রুটি, ডর ডালি বলেছেন, সাইলোর গবেষণা প্রধান। তিনি বলেন, ডাটাগ্রাম ট্রান্সপোর্ট লেয়ার সিকিউরিটি (DTLS) সংস্করণ 1.0 সহ পুরানো এবং অপ্রচলিত প্রোটোকলগুলির ব্যবহারের সাথে দুর্বলতার সম্পর্ক রয়েছে, যা সংস্থাগুলির জন্য যথেষ্ট নিরাপত্তা এবং সম্মতি ঝুঁকি উপস্থাপন করে। এমন পরিস্থিতিতে যেখানে একটি সংস্থা অবিলম্বে আপডেট করতে পারে না, তাদের আরডিপি গেটওয়েতে UDP সমর্থন নিষ্ক্রিয় করা উচিত, তিনি বলেছিলেন।

এছাড়াও মাইক্রোসফ্ট একটি পরামর্শক প্রকাশিত মাইক্রোসফ্টের অধীনে প্রত্যয়িত ড্রাইভার ব্যবহার করে হুমকি অভিনেতাদের সম্পর্কে সাম্প্রতিক প্রতিবেদনের তদন্তে's উইন্ডোজ হার্ডওয়্যার ডেভেলপার প্রোগ্রাম (MWHDP) শোষণ-পরবর্তী কার্যকলাপে।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া