S3 Ep102.5: "प्रॉक्सीनॉटशेल" एक्सचेंज बग - एक विशेषज्ञ बोलता है [ऑडियो + टेक्स्ट] प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

S3 Ep102.5: "प्रॉक्सी नॉटशेल" एक्सचेंज बग - एक विशेषज्ञ बोलता है [ऑडियो + टेक्स्ट]

घबराएं नहीं... लेकिन कार्रवाई के लिए तैयार रहें

पॉल डकलिन और चेस्टर विस्निविस्की के साथ

इंट्रो और आउट्रो म्यूजिक by एडिथ मुडगे.

किसी भी बिंदु पर जाने के लिए नीचे ध्वनि तरंगों पर क्लिक करें और खींचें। आप भी कर सकते हैं सीधे सुनो साउंडक्लाउड पर।

आप हमें इस पर सुन सकते हैं Soundcloud, ऐप्पल पॉडकास्ट्स, Google पॉडकास्ट, Spotify, सीनेवाली मशीन और कहीं भी अच्छे पॉडकास्ट मिल जाते हैं। या बस छोड़ दें हमारे आरएसएस फ़ीड का यूआरएल अपने पसंदीदा पॉडकैचर में।


प्रतिलेख पढ़ें

[संगीत मोडेम]


बत्तख।  सभी को नमस्कार।

नग्न सुरक्षा पॉडकास्ट के एक और विशेष मिनी-एपिसोड में आपका स्वागत है।

मैं पॉल डकलिन हूं, मेरे मित्र और सहयोगी चेस्टर विस्निव्स्की द्वारा फिर से शामिल हो गए।

हैलो, चेत।


चेत.  [नकली ऑस्ट्रेलियाई उच्चारण] G'day, बतख।


बत्तख।  खैर, चेत, मुझे यकीन है कि हर कोई सुन रहा है। अगर वे पॉडकास्ट के बाहर आने के तुरंत बाद सुन रहे हैं, तो जानते हैं कि हम किस बारे में बात करने जा रहे हैं!

और यह डबल बैरल होना चाहिए माइक्रोसॉफ्ट एक्सचेंज जीरो-डे जो सितंबर 2022 के आखिरी दिन धुलाई में काफी हद तक बाहर आया था:

हमारी बिक्री का सिलसिला चल रहा है, "ओह, यह महीने के अंत में है, यह तिमाही के अंत में है, यह एक उन्मत्त समय है ... लेकिन कल सभी को $ 0 पर रीसेट मिल जाएगा।"

Sysadmins और IT प्रबंधकों के लिए इस सप्ताह के अंत में ऐसा नहीं होने वाला है!


चेत.  डक, मुझे लगता है, प्रिय दिवंगत डगलस एडम्स के अमर शब्दों में, "घबड़ाएं नहीं" क्रम में हो सकता है।

कई संगठन अब एक्सचेंज सर्वर पर अपने स्वयं के ईमेल को ऑन-प्रिमाइसेस होस्ट नहीं करते हैं, इसलिए लोगों का एक अच्छा हिस्सा गहरी सांस ले सकता है और इस सप्ताह के अंत में थोड़ा समय व्यतीत कर सकता है, इसके बारे में बहुत अधिक तनाव में नहीं।

लेकिन अगर आप एक्सचेंज ऑन-प्रिमाइसेस चला रहे हैं…

...अगर यह मैं होता, तो मैं कुछ समय के लिए कुछ समय के लिए काम कर रहा होता, यह सुनिश्चित करने के लिए कि सोमवार या मंगलवार को मुझे कोई अप्रिय आश्चर्य न हो, जब यह, सभी संभावना में, कुछ और विकसित होगा नाटकीय।


बत्तख।  तो यह है CVE-2022-41040 और CVE-2022-41042... यह काफी मुंहफट है।

मैंने इसे ट्विटर पर इस रूप में संदर्भित होते देखा है प्रॉक्सीनॉटशेल, क्योंकि इसमें कुछ समानताएं हैं प्रॉक्सीशैल भेद्यता जो कि एक साल पहले की बड़ी कहानी थी,

लेकिन यद्यपि इसमें वे समानताएं हैं, यह एक पूरी तरह से नई जोड़ी है जो श्रृंखला को एक साथ जोड़ती है, संभावित रूप से रिमोट कोड निष्पादन दे रही है - क्या यह सही है?


चेत.  ऐसा ही लगता है।

एक पीड़ित के खिलाफ एक सक्रिय हमले के दौरान उन कमजोरियों की खोज की गई थी, और जीटीएससी नामक एक वियतनामी संगठन ने इन दो नई कमजोरियों को उजागर किया, जिससे विरोधियों को अपने कुछ ग्राहकों तक पहुंच प्राप्त करने की अनुमति मिली।

ऐसा लगता है कि उन्होंने जिम्मेदारी से खुलासा किया वो कमजोरियां जीरो डे इनिशिएटिव [जेडडीआई] के लिए जो ट्रेंड माइक्रो द्वारा जिम्मेदारी से शून्य-दिन की कमजोरियों की रिपोर्ट करने के लिए चलाया जाता है।

और, ज़ाहिर है, ZDI ने बदले में उस सारी खुफिया जानकारी को Microsoft के साथ साझा किया, तीन हफ्ते पहले।

और आज जो कारण सामने आ रहा है, वह यह है कि मुझे लगता है कि वियतनामी समूह…

... ऐसा लगता है कि वे थोड़े अधीर और चिंतित हो रहे हैं कि तीन सप्ताह हो गए हैं और लोगों को इन कथित राष्ट्र-राज्य अभिनेताओं से बचाने में मदद करने के लिए कोई अलर्ट या सलाह नहीं दी गई है।

इसलिए उन्होंने खतरे की घंटी बजाने का फैसला किया और सभी को बताया कि उन्हें अपनी सुरक्षा के लिए कुछ करने की जरूरत है।


बत्तख।  और, निष्पक्ष होने के लिए, उन्होंने ध्यान से कहा, "हम यह प्रकट नहीं करने जा रहे हैं कि इन कमजोरियों का फायदा कैसे उठाया जाए, लेकिन हम आपको ऐसे शमन देने जा रहे हैं जो हमें प्रभावी लगे।"

ऐसा लगता है कि या तो अपने आप में शोषण विशेष रूप से खतरनाक नहीं है ...

…लेकिन एक साथ जंजीर में बंधे, इसका मतलब है कि संगठन के बाहर कोई व्यक्ति जो आपके सर्वर से ईमेल पढ़ने की क्षमता रखता है, वास्तव में दरवाजा खोलने के लिए पहली बग का उपयोग कर सकता है, और दूसरा बग आपके एक्सचेंज सर्वर पर अनिवार्य रूप से मैलवेयर लगाने के लिए उपयोग कर सकता है।


चेत.  और यह वास्तव में एक महत्वपूर्ण बिंदु है, बतख, जो आपने कहा था, "कोई है जो आपके सर्वर पर ईमेल पढ़ सकता है।"

यह एक *अप्रमाणित* हमला नहीं है, इसलिए इन हमलों को सफलतापूर्वक अंजाम देने के लिए हमलावरों को आपके संगठन पर कुछ खुफिया जानकारी रखने की आवश्यकता है।


बत्तख।  अब, हम ठीक से नहीं जानते कि उन्हें किस प्रकार के क्रेडेंशियल्स की आवश्यकता है, क्योंकि जिस समय हम इसे [2022-09-30टी23:00:00जेड] रिकॉर्ड कर रहे हैं, सब कुछ अभी भी काफी हद तक गुप्त है।

लेकिन जो मैंने पढ़ा है (उन लोगों से जिन्हें मैं विश्वास करने के इच्छुक हूं), ऐसा लगता है कि सत्र कुकीज़ या प्रमाणीकरण टोकन पर्याप्त नहीं हैं, और आपको वास्तव में उपयोगकर्ता के पासवर्ड की आवश्यकता होगी।

पासवर्ड प्रदान करने के बाद, हालांकि यदि दो-कारक प्रमाणीकरण [2एफए] था, तो पहला बग (जो दरवाजा खोलता है) ट्रिगर हो जाता है * उस बिंदु के बीच जिस पर पासवर्ड प्रदान किया जाता है और जिस बिंदु पर 2FA कोड होंगे का अनुरोध किया*।

तो आपको पासवर्ड की जरूरत है, लेकिन आपको 2FA कोड की जरूरत नहीं है...


चेत.  ऐसा लगता है कि यह "मध्य-प्रमाणीकरण भेद्यता" है, अगर आप इसे कॉल करना चाहते हैं।

यह मिश्रित वरदान है।

इसका मतलब यह है कि एक स्वचालित पायथन स्क्रिप्ट केवल पूरे इंटरनेट को स्कैन नहीं कर सकती है और संभावित रूप से मिनटों या घंटों में दुनिया के हर एक्सचेंज सर्वर का शोषण कर सकती है, जैसा कि हमने 2021 में ProxyLogon और ProxyShell के साथ देखा था।

हमने पिछले 18 महीनों में कई संगठनों को नुकसान होते हुए देखा है।


बत्तख।  "वर्मेज"?


चेत.  वर्मेज, हाँ! [हंसते हैं]


बत्तख।  क्या वह एक शब्द है?

खैर, अगर ऐसा नहीं है, तो अब है!

मुझे वह पसंद है ... मैं इसे उधार ले सकता हूं, चेस्टर। [हंसते हैं]


चेत.  मुझे लगता है कि यह हल्का खराब है, है ना?

आपको एक पासवर्ड की आवश्यकता है, लेकिन किसी दिए गए एक्सचेंज सर्वर पर मान्य एक ईमेल पता और पासवर्ड संयोजन ढूंढना शायद बहुत मुश्किल नहीं है, दुर्भाग्य से।

जब आप सैकड़ों या हजारों उपयोगकर्ताओं के बारे में बात करते हैं ... कई संगठनों में, उनमें से एक या दो के पासवर्ड खराब होने की संभावना होती है।

और हो सकता है कि आप आज तक शोषित न हुए हों, क्योंकि आउटलुक वेब एक्सेस [ओडब्ल्यूए] में सफलतापूर्वक लॉग इन करने के लिए उनके एफआईडीओ टोकन, या उनके प्रमाणक, या जो भी दूसरा कारक आप उपयोग कर रहे हैं, की आवश्यकता होती है।

लेकिन इस हमले के लिए उस दूसरे कारक की आवश्यकता नहीं है।

तो, केवल एक उपयोगकर्ता नाम और पासवर्ड संयोजन प्राप्त करना एक बहुत कम बाधा है ...


बत्तख।  अब यहाँ एक और जटिलता है, है ना?

अर्थात् यद्यपि माइक्रोसॉफ्ट की गाइडलाइन आधिकारिक तौर पर कहता है कि माइक्रोसॉफ्ट एक्सचेंज ऑनलाइन ग्राहक ब्लू अलर्ट से नीचे खड़े हो सकते हैं, यह केवल तभी खतरनाक है जब आपके पास ऑन-प्रिमाइसेस एक्सचेंज हो ...

…ऐसे लोगों की एक आश्चर्यजनक संख्या है, जिन्होंने संभवतः कई साल पहले क्लाउड पर स्विच किया था, जो परिवर्तन के दौरान एक ही समय में अपनी ऑन-प्रिमाइसेस और अपनी क्लाउड सेवा दोनों चला रहे थे, जो कभी भी ऑन-प्रिमाइसेस को बंद करने के लिए चक्कर नहीं लगाते थे। सर्वर की अदला बदली करें।


चेत.  यकीनन!

हमने इसे ProxyLogin और ProxyShell पर वापस जाते हुए देखा।

कई मामलों में, अपराधी एक्सचेंज सर्वर के माध्यम से अपने नेटवर्क में आ गए, जो उन्हें लगा कि उनके पास नहीं है।

जैसे, किसी ने अपने VMware सर्वर पर चल रहे VMs की सूची की जाँच नहीं की, यह देखने के लिए कि उनके प्रवासी एक्सचेंज सर्वर जो उनके ऑन-प्रिमाइसेस नेटवर्क और क्लाउड नेटवर्क के बीच डेटा के फोर्कलिफ्टिंग के दौरान उनकी सहायता कर रहे थे…

... अभी भी, वास्तव में, चालू थे, और सक्षम और इंटरनेट के संपर्क में थे।

और इससे भी बदतर, जब वे वहां होने के लिए जाने जाते हैं, तो उनके पैच होने की संभावना भी कम होती है।

मेरा मतलब है, जिन संगठनों के पास कम से कम एक्सचेंज है, वे नियमित रूप से उन पर रखरखाव शेड्यूल करने के लिए अपने रास्ते से हट जाते हैं।

लेकिन जब आप नहीं जानते कि आपके नेटवर्क पर कुछ है "क्योंकि आप भूल गए", जो वीएम के साथ वास्तव में आसान है, तो आप और भी बदतर स्थिति में हैं, क्योंकि आप शायद विंडोज अपडेट या एक्सचेंज अपडेट लागू नहीं कर रहे हैं।


बत्तख।  और मर्फी का नियम कहता है कि यदि आप वास्तव में उस सर्वर पर भरोसा करते हैं और आप इसकी ठीक से देखभाल नहीं कर रहे हैं, तो यह ठीक उसी दिन दुर्घटनाग्रस्त हो जाएगा जब आपको वास्तव में इसकी आवश्यकता होगी।

लेकिन अगर आप नहीं जानते कि यह वहां है और इसका इस्तेमाल खराब के लिए किया जा सकता है, तो संभावना है कि यह बिना किसी परेशानी के वर्षों और वर्षों और वर्षों तक चलेगा, शायद काफी अधिक है। [हंसते हैं]


चेत.  हाँ, दुर्भाग्य से, यह निश्चित रूप से मेरा अनुभव रहा है!

यह मूर्खतापूर्ण लगता है, लेकिन यह पता लगाने के लिए कि आपके पास क्या है, अपने नेटवर्क को स्कैन करना कुछ ऐसा है जिसे हम आपको वैसे भी नियमित रूप से करने की सलाह देंगे।

लेकिन निश्चित रूप से, जब आप इस तरह के बुलेटिन के बारे में सुनते हैं, यदि यह एक ऐसा उत्पाद है जिसे आप जानते हैं कि आपने अतीत में माइक्रोसॉफ्ट एक्सचेंज का उपयोग किया है, तो यह उस आंतरिक को चलाने का एक अच्छा समय है। एनएमएपी स्कैन...

...और शायद लॉग इन भी करें shodan.io और अपनी बाहरी सेवाओं की जांच करें, बस यह सुनिश्चित करने के लिए कि वह सब सामान बंद हो गया है।


बत्तख।  अब हम माइक्रोसॉफ्ट की अपनी प्रतिक्रिया से जानते हैं कि वे पैच आउट करने के लिए उन्माद से दूर हो रहे हैं।

जब वे पैच दिखाई देते हैं, तो बेहतर होगा कि आप उन्हें बहुत जल्दी से जल्दी से लागू कर दें, है ना?

क्योंकि अगर किसी भी पैच को कभी भी रिवर्स इंजीनियरिंग के लिए शोषण का पता लगाने के लिए लक्षित किया जा रहा है, तो यह कुछ इस तरह का होगा।


चेत.  हाँ, बिल्कुल, बतख!

एक बार जब आप पैच कर लेते हैं, तो समय की एक खिड़की होने वाली है, है ना?

मेरा मतलब है, आमतौर पर Microsoft, वैसे भी पैच मंगलवार के लिए, अपने पैच सुबह 10.00 बजे प्रशांत समय पर जारी करते हैं।

अभी हम डेलाइट टाइम में हैं, इसलिए यह UTC-7 है... इसलिए, लगभग 17:00 UTC आमतौर पर तब होता है जब Microsoft पैच जारी करता है, ताकि उनके अधिकांश कर्मचारियों के पास सिएटल में आने वाले प्रश्नों का उत्तर देने के लिए पूरा दिन हो। [माइक्रोसॉफ्ट का मुख्यालय बेलेव्यू, सिएटल, डब्ल्यूए में है।]

यहां कुंजी यह है कि घंटों, शायद मिनटों की "दौड़" होती है, यह निर्भर करता है कि इसका फायदा उठाना कितना आसान है, इससे पहले कि यह शुरू हो जाए।

और फिर, ProxyShell और ProxyLogon के साथ उन पिछले एक्सचेंज कारनामों पर वापस जाते हुए, हमने अक्सर पाया कि यहां तक ​​कि जिन ग्राहकों ने तीन, चार, पांच दिनों के भीतर पैच किया था …

... जो सच कहूं, एक्सचेंज सर्वर के लिए कुछ तेज है, उन्हें पैच करना बहुत मुश्किल है, यह सुनिश्चित करने के लिए बहुत सारे परीक्षण शामिल हैं कि यह आपके ईमेल सर्वर को बाधित करने से पहले विश्वसनीय है।

उन सर्वरों को प्राप्त करने के लिए पर्याप्त समय था वेबशेल्स, cryptominers, सभी प्रकार के backdoors उन पर स्थापित।

और इसलिए, जब आधिकारिक पैच समाप्त हो जाता है, तो न केवल आपको शीघ्रता से कार्य करने की आवश्यकता होती है…

...*आपके द्वारा कार्य करने के बाद, वापस जाना और सबूत के लिए उन प्रणालियों की अच्छी तरह से जांच करना उचित है कि पैच उपलब्ध होने और आप इसे लागू करने में सक्षम होने के बीच के अंतराल में उन पर हमला किया गया है।

मुझे यकीन है कि नग्न सुरक्षा पर बहुत सारी बातचीत होगी, और आगे ट्विटर और अन्य स्थानों पर, हम किस प्रकार के हमलों को देख रहे हैं, इस बारे में बात कर रहे हैं ताकि आप जान सकें कि क्या देखना है।


बत्तख।  जबकि आप ज्ञात मैलवेयर के हैश के एक समूह के लिए जा सकते हैं और देख सकते हैं जो पहले से ही सीमित संख्या में हमलों में वितरित किया गया है ...

…वास्तव में, लब्बोलुआब यह है कि सभी प्रकार के मैलवेयर संभावनाएं हैं।

और इसलिए, जैसा कि मुझे लगता है कि आपने में कहा था अंतिम मिनी-एपिसोड जो हमने किया है, आपके डैशबोर्ड में आने वाली किसी अप्रिय घटना के अलर्ट की प्रतीक्षा करना ही पर्याप्त नहीं रह गया है:

आपको सक्रिय रूप से बाहर जाना होगा और देखना होगा कि क्या आपके नेटवर्क में पहले से ही बदमाश हैं और उन्होंने कुछ पीछे छोड़ दिया है (जो कि उम्र के लिए हो सकता था!) ​​जिसे आपने अभी तक नहीं देखा है।


चेत.  तो मुझे लगता है कि यह हमें उस ओर ले जाता है, "अब हम क्या करें, जबकि हम पैच की प्रतीक्षा कर रहे हैं?"

Microsoft सुरक्षा अनुसंधान केंद्र (MSRC) ब्लॉग जारी किया गया कुछ शमन सलाह और विवरण... जितना Microsoft इस समय प्रकट करने को तैयार है।

मैं कहूंगा, यदि आप शुद्ध हैं माइक्रोसॉफ्ट एक्सचेंज ऑनलाइन ग्राहक, आप बहुत स्पष्ट हैं और चीजें बदलने पर आपको केवल ध्यान देना चाहिए।

लेकिन अगर आप हाइब्रिड स्थिति में हैं, या आप अभी भी माइक्रोसॉफ्ट एक्सचेंज को ऑन-प्रिमाइसेस चला रहे हैं, तो मुझे लगता है कि शायद कुछ काम है जो आज दोपहर या कल सुबह करने लायक है अगर कुछ और नहीं।

बेशक, रिकॉर्डिंग के समय, यह शुक्रवार की दोपहर है... इसलिए, वास्तव में, जब आप इसे सुन रहे होते हैं, "तुरंत, जब भी आप इसे सुन रहे हों, यदि आपने इसे पहले से नहीं किया है।"

यहां सबसे अच्छे अभ्यास क्या हैं, बतख?

जाहिर है, एक चीज जो आप कर सकते हैं वह है बाहरी वेब एक्सेस को तब तक बंद कर देना जब तक कि कोई पैच उपलब्ध न हो जाए।

आप बस अपना आईआईएस सर्वर बंद कर सकते हैं और फिर वह कर देगा!


बत्तख।  मुझे संदेह है कि कई कंपनियां उस स्थिति में नहीं होंगी।

और माइक्रोसॉफ्ट दो चीजों को सूचीबद्ध करता है जो वे कहते हैं ... ठीक है, वे नहीं कहते हैं, "यह निश्चित रूप से काम करेगा।"

उनका सुझाव है कि यह आपके जोखिम को बहुत सीमित कर देगा।

एक यह है कि एक URL पुनर्लेखन नियम है जिसे आप अपने IIS सर्वर पर लागू कर सकते हैं। (मेरी समझ यह है कि यह आईआईएस है जो आने वाले कनेक्शन को स्वीकार करता है जो एक्सचेंज वेब सर्विसेज [ईडब्ल्यूएस] तक पहुंच में बदल जाता है।)

तो एक आईआईएस सेटिंग है जिसे आप बना सकते हैं जो पहले छेद के संभावित शोषण की तलाश करेगा, जो पावरशेल ट्रिगरिंग को प्रारंभ होने से रोक देगा।

और कुछ टीसीपी पोर्ट हैं जिन्हें आप अपने एक्सचेंज सर्वर पर ब्लॉक कर सकते हैं।

मेरा मानना ​​​​है कि यह पोर्ट 5985 और 5986 है, जो बंद हो जाएगा जिसे कहा जाता है पावरशेल रिमोटिंग... यह इन दुष्ट पावरशेल रिमोट निष्पादन आदेशों को एक्सचेंज सर्वर में पोक किए जाने से रोक देगा।

हालाँकि, ध्यान दें कि Microsoft यह कहता है कि यह आपके एक्सपोज़र को "सीमित" करेगा, बजाय इसके कि वे जानते हैं कि यह सब कुछ ठीक कर देता है।

और ऐसा इसलिए हो सकता है क्योंकि उन्हें संदेह है कि ऐसे अन्य तरीके हैं जिनसे इसे ट्रिगर किया जा सकता है, लेकिन उन्होंने अभी तक यह पता नहीं लगाया है कि वे क्या हैं। [हंसते हैं]

न तो सेटिंग कुछ ऐसा है जो आप एक्सचेंज में ही करते हैं।

उनमें से एक आईआईएस में है, और दूसरा किसी प्रकार का नेटवर्क फ़िल्टरिंग नियम है।


चेत.  ठीक है, यह हमें अगले कुछ दिनों में लाने में मददगार है जबकि Microsoft हमें एक स्थायी सुधार देता है।

अच्छी खबर यह है कि मुझे लगता है कि बहुत सारे सुरक्षा सॉफ़्टवेयर हैं, चाहे वह आईपीएस हो जो आपके फ़ायरवॉल में एकीकृत हो, या एंडपॉइंट सुरक्षा उत्पाद जो आपने अपने माइक्रोसॉफ्ट विंडोज सर्वर इंफ्रास्ट्रक्चर की रक्षा कर रहे हों …

...इसके लिए हमले, कई मामलों में (कम से कम शुरुआती रिपोर्ट), बहुत हद तक ProxyLogon के समान दिखते हैं, और, परिणामस्वरूप, यह स्पष्ट नहीं है कि मौजूदा नियम इन हमलों से रक्षा करेंगे या नहीं।

वे हो सकते हैं, लेकिन इसके अलावा, अधिकांश विक्रेता उन्हें थोड़ा कसने की कोशिश कर रहे हैं, यह सुनिश्चित करने के लिए कि वे सभी संकेतकों के आधार पर यथासंभव तैयार हैं, जो वर्तमान में सार्वजनिक रूप से साझा किए गए हैं, इसलिए वे पता लगाएंगे और यदि ये आपके एक्सचेंज सर्वर पर होने हैं तो आपको अलर्ट भेजें।


बत्तख।  यह सही है, चेस्टर।

और सोफोस ग्राहकों के लिए अच्छी खबर यह है कि यदि आप अपने लॉग्स को देखना चाहते हैं तो आप सोफोस-विशिष्ट डिटेक्शन को ट्रैक कर सकते हैं।

न केवल IPS के लिए, चाहे वह फ़ायरवॉल पर IPS हो या समापन बिंदु, लेकिन हमारे पास व्यवहार नियमों का एक समूह भी है।

आप उन खोजी नामों को ट्रैक कर सकते हैं यदि आप उनकी तलाश में जाना चाहते हैं… उस पर अनुसरण करें @SophosXops ट्वीटर फीड।

जैसा कि हमें नए खोज नाम मिलते हैं जिनका उपयोग आप खतरे के शिकार के लिए कर सकते हैं, हम उन्हें वहां प्रकाशित कर रहे हैं ताकि आप उन्हें आसानी से देख सकें:


चेत.  मुझे यकीन है कि हमारे पास अगले हफ्ते के पॉडकास्ट पर कहने के लिए और कुछ होगा, चाहे वह डौग आपके साथ जुड़ रहा हो, या मैं एक बार फिर अतिथि सीट पर हूं या नहीं।

लेकिन मुझे पूरा विश्वास है कि हम इसे अभी काफी समय तक खत्म नहीं कर पाएंगे….


बत्तख।  मुझे लगता है, ProxyShell की तरह, Log4Shell की तरह, कुछ समय के लिए एक प्रतिध्वनि गूंजने वाली है।

तो शायद हमारे पास बेहतर कहना था, जैसा कि हम हमेशा करते हैं, चेस्टर:

अगली बार तक…


दोनों को।  सुरक्षित रहें।

[संगीत मोडेम]


समय टिकट:

से अधिक नग्न सुरक्षा