गंभीर Microsoft कमजोरियाँ

14 जनवरी 2020 | ब्लॉग , चिपचिपा गंभीर Microsoft कमजोरियाँ

14 जनवरी, 2020: आज माइक्रोसॉफ्ट ने अपने मासिक पैच जारी किए और उनमें से तीन गंभीर गंभीरता 1 समस्याएँ थीं जिन पर आपको तुरंत ध्यान देने की आवश्यकता है। व्यवसायों को इन चेतावनियों को प्राथमिकता देने के लिए भेद्यता चेतावनी प्रबंधन प्रक्रिया का उपयोग करना चाहिए और जल्द से जल्द पैचिंग की योजना बनानी चाहिए। कृपया साइबरहूट की इस विशेष ब्लॉग सलाह को एक बहुत ही असामान्य परिस्थिति मानें और जल्द से जल्द उचित कार्रवाई करें। इसे परिप्रेक्ष्य में रखने के लिए - मेरे सभी साइबर सुरक्षा स्रोत एक ही बात का सुझाव दे रहे हैं। CISA जैसी सरकारी साइबर सुरक्षा निगरानी संस्थाओं ने अपना दूसरा पैच जारी किया है। आपातकालीन निर्देश इन कमजोरियों के लिए हमेशा तत्पर रहें।  यह गंभीर है।

प्रभावित प्रणालियाँ:

क्रिप्टोएपीआई स्पूफिंग भेद्यता – CVE-2020-0601: यह भेद्यता 32- या 64-बिट विंडोज 10 ऑपरेटिंग सिस्टम चलाने वाली सभी मशीनों को प्रभावित करती है, जिसमें विंडोज सर्वर संस्करण 2016 और 2019 भी शामिल हैं।

Windows RD गेटवे और Windows रिमोट डेस्कटॉप क्लाइंट भेद्यताएँ – CVE-2020-0609, CVE-2020-0610, और CVE-2020-0611: ये कमज़ोरियाँ विंडोज सर्वर 2012 और उसके बाद के संस्करणों को प्रभावित करती हैं। इसके अलावा, CVE-2020-0611 विंडोज 7 और उसके बाद के संस्करणों को प्रभावित करता है। 

भेद्यता प्रभाव:

परामर्श का यह खंड इन कमजोरियों का फायदा उठाने पर पड़ने वाले संभावित प्रभाव को रेखांकित करता है।

क्रिप्टोएपीआई स्पूफिंग भेद्यता – CVE-2020-0601:

  • यह भेद्यता अवांछित या दुर्भावनापूर्ण सॉफ़्टवेयर को किसी विश्वसनीय या भरोसेमंद संगठन द्वारा प्रमाणित वैध सॉफ़्टवेयर के रूप में प्रच्छन्न होने देती है। यह उपयोगकर्ताओं को धोखा देकर वैध दिखने वाले दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल करवा सकती है। यह एंटीवायरस जैसे सुरक्षात्मक सॉफ़्टवेयर को भी ऐसे इंस्टॉलेशन को दुर्भावनापूर्ण प्रकृति का पहचानने से रोक सकती है। इसके अतिरिक्त, विंडोज़ क्रिप्टोएपीआई पर निर्भर ब्राउज़र हमलों के प्रति असंवेदनशील होंगे, जिससे हमलावर बिना पता लगाए उपयोगकर्ता कनेक्शन पर डेटा को डिक्रिप्ट, संशोधित या इंजेक्ट कर सकेगा।

Windows RD गेटवे और Windows रिमोट डेस्कटॉप क्लाइंट भेद्यताएँ – CVE-2020-0609, CVE-2020-0610, और CVE-2020-0611: 

  • ये कमज़ोरियाँ रिमोट कोड निष्पादन की अनुमति देती हैं, जहाँ आरडी वेब गेटवे और दुर्भावनापूर्ण गेटवे से जुड़ने वाले किसी भी क्लाइंट, दोनों पर मनमाना कोड स्वतंत्र रूप से चलाया जा सकता है। सर्वर कमज़ोरियों के लिए प्रमाणीकरण की आवश्यकता नहीं होती है।जो वास्तव में बुरा है] या उपयोगकर्ता इंटरैक्शन को प्रभावित कर सकता है और विशेष रूप से तैयार किए गए अनुरोध द्वारा इसका फायदा उठाया जा सकता है। क्लाइंट की भेद्यता का फायदा उपयोगकर्ता को दुर्भावनापूर्ण सर्वर से कनेक्ट करने के लिए राजी करके उठाया जा सकता है। संयुक्त होने पर, किसी भी RD वेब गेटवे को एक दुर्भावनापूर्ण सर्वर में परिवर्तित किया जा सकता है जो फिर सभी कनेक्टिंग क्लाइंट मशीनों को अपने नियंत्रण में ले लेता है। [क्या मैंने कहा कि यह सचमुच बुरा था?]
क्या कोई अच्छी खबर है?

वास्तव में हाँ।वाह!इन कमज़ोरियों का पता पहली बार NSA ने लगाया और सीधे माइक्रोसॉफ्ट को इसकी सूचना दी। इसका मतलब है कि हमारे पास इन पैच को बिना किसी बड़े जोखिम के लागू करने के लिए बहुत कम समय है।

हालाँकि, इंटरनेट पर बहुत कम समय बिताने का मतलब कई दिन या सप्ताह हो सकता है। 

आपने ऐसा क्यों पूछा? 

माइक्रोसॉफ्ट द्वारा आज जारी किए गए पैच का विश्लेषण करके, हैकर्स तुरंत पहचान सकते हैं कि कौन सा कोड बदला गया है। ये पैच हैकर्स के लिए एक ख़ज़ाने के नक्शे की तरह हैं, जो सोर्स कोड में बदलाव करके, उन्हें रिवर्स इंजीनियरिंग करके, तब तक उनका पीछा करते हैं जब तक उन्हें कमज़ोरी का पता नहीं चल जाता। फिर वे इसे हथियार बना लेते हैं। it उन्हें। इस समय, राष्ट्र-राज्यों और हैकर समूहों द्वारा इन कमज़ोरियों की पहचान करके उन्हें हथियार बनाने की होड़ मची हुई है। हमारे पास कुछ दिन, शायद हफ़्ते, हैं, इससे पहले कि ये कमज़ोरियाँ हथियार बन जाएँ और आपके सिस्टम का शोषण करना शुरू कर दें।

मुझे अपने व्यवसाय के लिए क्या करना चाहिए?
  1. यदि आपके पास भेद्यता चेतावनी प्रबंधन प्रक्रिया है, तो गंभीरता 1 भेद्यता सेट के लिए उसके दिशानिर्देशों का पालन करें।
  2. जब तक आप अपने सभी सिस्टम को पैच नहीं कर लेते, तब तक साइबर सुरक्षा समाचार ब्लॉगों पर नजर रखें, ताकि पता चल सके कि कहीं कोई एक्सप्लॉइट कोड तो नहीं फैला है।
  3. यदि आपके पास VAMP नहीं है, तो अपनी तकनीकी टीम को एक साथ लाएं और 10 दिनों के भीतर (यदि संभव हो तो इससे भी पहले) अपने सभी महत्वपूर्ण सिस्टम को पैच करने की योजना बनाएं।
  4. आपमें से जिनके पास कोई निश्चित पैच प्रबंधन प्रक्रिया नहीं है, उन्हें इस अग्नि-अभ्यास को पूरा करने के बाद, साइबरहूट के लिए साइन अप करें, हमारे VAMP को डाउनलोड करें और इसे अपने संगठन के लिए अनुकूलित करें।
मुझे व्यक्तिगत रूप से अपने लिए क्या करना चाहिए?

आपका विंडोज संस्करण क्रमांक भिन्न हो सकता है, लेकिन यह वह अपडेट है जिसे आप चाहते हैं - यहां जाएं सेटिंग > अद्यतन और सुरक्षा > Windows अद्यतन:

संदर्भ लेख:

https://cyber.dhs.gov/ed/20-02/ 

https://www.us-cert.gov/ncas/alerts/aa20-014a

ब्रायन क्रेब्स साइबर सुरक्षा समाचार ब्लॉग

सोफोस साइबर सुरक्षा ब्लॉग - माइक्रोसॉफ्ट की गंभीर कमजोरियाँ = अभी पैच करें

क्या आप अपने व्यवसाय की सुरक्षा के लिए पर्याप्त प्रयास कर रहे हैं?

आज ही साइबरहूट के साथ साइन अप करें और बेहतर नींद लें

कर्मचारी साइबर प्रशिक्षित हैं और सतर्क हैं!


आज साइन अप करें!

नवीनतम ब्लॉग

नवीनतम जानकारी से अवगत रहें सुरक्षा अंतर्दृष्टि

नवीनतम साइबर सुरक्षा रुझानों, सुझावों और सर्वोत्तम प्रथाओं के बारे में जानें और उन्हें साझा करें - साथ ही नए खतरों के बारे में भी जानें।

क्लॉड मिथोस ने पैंडोरा का बॉक्स खोल दिया है। प्रोजेक्ट ग्लास विंग इसे बंद करने के लिए तेजी से काम कर रहा है।

क्लॉड मिथोस ने पैंडोरा का बॉक्स खोल दिया है। प्रोजेक्ट ग्लास विंग इसे बंद करने के लिए तेजी से काम कर रहा है।

vCISOs के लिए एक व्यावहारिक संक्षिप्त विवरण: वह चेतावनी जिसे हमने अनदेखा किया या समझ नहीं पाए। वर्षों से, सबसे विश्वसनीय...

अधिक पढ़ें
जब "सीईओ" का फोन आए और आपसे तुरंत पैसे ट्रांसफर करने को कहे

जब "सीईओ" का फोन आए और आपसे तुरंत पैसे ट्रांसफर करने को कहे

फर्जी सीईओ को असली रकम मिलने से पहले ही वरिष्ठ कार्यकारी अधिकारी बनकर धोखाधड़ी करने वालों को पहचानने के लिए एक गाइड। यह...

अधिक पढ़ें
जब हमला बिल्कुल आपके जैसा दिखता हो

जब हमला बिल्कुल आपके जैसा दिखता हो

कृत्रिम बुद्धिमत्ता (या एआई) फिशिंग ईमेल को और अधिक स्मार्ट, मैलवेयर को और अधिक चालाक और क्रेडेंशियल चोरी को आसान बना रही है...

अधिक पढ़ें