মাইক্রোসফ্ট 2024 সালে এন্টারপ্রাইজ সুরক্ষা দলগুলিকে 48টি অনন্য CVE-এর জন্য প্যাচ সমন্বিত একটি অপেক্ষাকৃত হালকা জানুয়ারির নিরাপত্তা আপডেটের মাধ্যমে সহজ করেছে, যার মধ্যে মাত্র দুটি কোম্পানিকে গুরুতর তীব্রতা হিসেবে চিহ্নিত করা হয়েছে।
টানা দ্বিতীয় মাসের জন্য, মাইক্রোসফ্টের প্যাচ মঙ্গলবারে কোনও শূন্য-দিনের বাগ অন্তর্ভুক্ত করা হয়নি, যার অর্থ প্রশাসকদের এমন কোনও নতুন দুর্বলতার সাথে লড়াই করতে হবে না যা আক্রমণকারীরা এই মুহূর্তে সক্রিয়ভাবে শোষণ করছে - এমন কিছু যা 2023 সালে প্রায়শই ঘটেছিল।
শুধু দুটি গুরুতর তীব্রতা বাগ
সাধারণত ক্ষেত্রে যেমন, CVEs যে মাইক্রোসফ্ট 9 জানুয়ারী প্রকাশ করেছে এর পণ্যগুলির একটি বিস্তৃত পরিসরকে প্রভাবিত করেছে এবং এতে বিশেষাধিকার বৃদ্ধির দুর্বলতা, দূরবর্তী কোড কার্যকর করার ত্রুটি, নিরাপত্তা বাইপাস বাগ এবং অন্যান্য দুর্বলতা অন্তর্ভুক্ত রয়েছে। কোম্পানিটি 46টি ত্রুটিগুলিকে গুরুত্বপূর্ণ তীব্রতা হিসাবে শ্রেণীবদ্ধ করেছে, যার মধ্যে বেশ কয়েকটি সহ যেগুলি আক্রমণকারীদের শোষণ না করার চেয়ে বেশি সম্ভাবনা ছিল৷
মাইক্রোসফ্টের সর্বশেষ আপডেটে দুটি গুরুতর তীব্রতা বাগগুলির মধ্যে একটি জন্য CVE-2024-20674, একটি Windows Kerberos নিরাপত্তা বৈশিষ্ট্য বাইপাস দুর্বলতা যা আক্রমণকারীদের প্রমাণীকরণ প্রক্রিয়া বাইপাস করতে এবং ছদ্মবেশী আক্রমণ শুরু করতে দেয়। "আক্রমণকারীরা একটি মেশিন-ইন-দ্য-মিডল (MitM) আক্রমণের মাধ্যমে এই ত্রুটিটি কাজে লাগাতে পারে," ডার্ক রিডিং-এর মন্তব্যে কোয়ালিসের দুর্বলতা গবেষণার ব্যবস্থাপক সাইদ আব্বাসি বলেছেন। "তারা একটি স্থানীয় নেটওয়ার্ক স্পুফিং দৃশ্যকল্প সেট আপ করে এবং তারপরে একটি ক্লায়েন্ট মেশিনকে বিশ্বাস করার জন্য তারা একটি বৈধ Kerberos প্রমাণীকরণ সার্ভারের সাথে যোগাযোগ করছে এমন প্রতারণা করার জন্য ক্ষতিকারক Kerberos বার্তা পাঠিয়ে এটি অর্জন করে।"
দুর্বলতার জন্য আক্রমণকারীর লক্ষ্য হিসাবে একই স্থানীয় নেটওয়ার্কে অ্যাক্সেস থাকতে হবে। এটি ইন্টারনেটের মাধ্যমে দূরবর্তীভাবে শোষণযোগ্য নয় এবং অভ্যন্তরীণ নেটওয়ার্কের নৈকট্য প্রয়োজন৷ তা সত্ত্বেও, অদূর ভবিষ্যতে সক্রিয় শোষণ প্রচেষ্টার উচ্চ সম্ভাবনা রয়েছে, আব্বাসি বলেছেন।
ইমারসিভ ল্যাবসের হুমকি গবেষণার সিনিয়র ডিরেক্টর কেন ব্রীন চিহ্নিত করেছেন জন্য CVE-2024-20674 একটি বাগ হিসাবে যে সংস্থাগুলি দ্রুত প্যাচ করতে ভাল করবে৷ ব্রীনের একটি বিবৃতি অনুসারে, "এই ধরণের আক্রমণ ভেক্টর সবসময়ই র্যানসমওয়্যার অপারেটর এবং অ্যাক্সেস ব্রোকারদের মতো হুমকি অভিনেতাদের জন্য মূল্যবান," কারণ তারা এন্টারপ্রাইজ নেটওয়ার্কগুলিতে উল্লেখযোগ্য অ্যাক্সেস সক্ষম করে।
মাইক্রোসফটের নিরাপত্তা আপডেটের সর্বশেষ ব্যাচের অন্যান্য গুরুত্বপূর্ণ দুর্বলতা হল CVE-2024-20700, উইন্ডোজ হাইপার-ভার্চুয়ালাইজেশন প্রযুক্তিতে একটি দূরবর্তী কোড কার্যকর করার দুর্বলতা। ইমারসিভ ল্যাবসের প্রধান সাইবারসিকিউরিটি ইঞ্জিনিয়ার বেন ম্যাকার্থির একটি বিবৃতি অনুসারে, দুর্বলতাটি কাজে লাগানো বিশেষত সহজ নয় কারণ এটি করার জন্য, একজন আক্রমণকারীকে ইতিমধ্যেই নেটওয়ার্কের ভিতরে থাকতে হবে এবং একটি দুর্বল কম্পিউটারের সংলগ্ন হতে হবে।
দুর্বলতার সাথে একটি জাতিগত অবস্থাও জড়িত - এমন একটি সমস্যা যা আক্রমণকারীর পক্ষে অন্য অনেক দুর্বলতার ধরণের তুলনায় শোষণ করা কঠিন। "এই দুর্বলতাকে শোষণের সম্ভাবনা কম হিসাবে প্রকাশ করা হয়েছে কিন্তু যেহেতু হাইপার-ভি একটি কম্পিউটারে সর্বোচ্চ সুবিধা হিসাবে চলে, এটি প্যাচিং সম্পর্কে চিন্তা করা মূল্যবান," ম্যাককার্থি বলেছিলেন।
উচ্চ-অগ্রাধিকার রিমোট কোড এক্সিকিউশন বাগ
নিরাপত্তা গবেষকরা জানুয়ারির আপডেটে আরও দুটি আরসিই বাগ নির্দেশ করেছেন যা অগ্রাধিকারের মনোযোগের যোগ্যতা রাখে: জন্য CVE-2024-21307 উইন্ডোজ রিমোট ডেস্কটপ ক্লায়েন্ট এবং জন্য CVE-2024-21318 SharePoint সার্ভারে।
মাইক্রোসফ্ট CVE-2024-21307 কে একটি দুর্বলতা হিসাবে চিহ্নিত করেছে যা আক্রমণকারীরা শোষণ করার সম্ভাবনা বেশি তবে ব্রেন অনুসারে কেন সে সম্পর্কে খুব কম তথ্য সরবরাহ করেছে। সংস্থাটি উল্লেখ করেছে যে অননুমোদিত আক্রমণকারীদের দুর্বলতা কাজে লাগাতে সক্ষম হওয়ার জন্য একটি সংযোগ শুরু করার জন্য ব্যবহারকারীর জন্য অপেক্ষা করতে হবে।
"এর মানে হল যে আক্রমণকারীদের একটি দূষিত আরডিপি সার্ভার তৈরি করতে হবে এবং ব্যবহারকারীকে সংযোগ করার জন্য প্রতারণা করার জন্য সামাজিক প্রকৌশল কৌশল ব্যবহার করতে হবে," ব্রেন বলেছিলেন। "এটি যতটা কঠিন মনে হচ্ছে ততটা কঠিন নয়, কারণ দূষিত RDP সার্ভারগুলি আক্রমণকারীদের সেট আপ করা এবং তারপরে ইমেলগুলিতে .rdp সংযুক্তি পাঠানোর জন্য অপেক্ষাকৃত সহজ মানে একজন ব্যবহারকারীকে শুধুমাত্র শোষণকে ট্রিগার করার জন্য সংযুক্তি খুলতে হবে।"
আরও কিছু শোষণযোগ্য বিশেষাধিকার বৃদ্ধির বাগ
মাইক্রোসফ্টের জানুয়ারী আপডেটে বেশ কয়েকটি বিশেষাধিকার বৃদ্ধির দুর্বলতার জন্য প্যাচ অন্তর্ভুক্ত করা হয়েছে। তাদের মধ্যে সবচেয়ে গুরুতর জন্য হয় জন্য CVE-2023-21310, উইন্ডোজ ক্লাউড ফাইল মিনি ফিল্টার ড্রাইভারে একটি বিশেষাধিকার বৃদ্ধির বাগ৷ ত্রুটি খুব অনুরূপ জন্য CVE-2023-36036, একই প্রযুক্তিতে একটি শূন্য-দিনের বিশেষাধিকার বৃদ্ধির দুর্বলতা, যা মাইক্রোসফ্ট তার প্রকাশ করেছে নভেম্বর 2023 নিরাপত্তা আপডেট.
আক্রমণকারীরা স্থানীয় মেশিনে সিস্টেম স্তরের সুযোগ-সুবিধাগুলি চেষ্টা করার জন্য সক্রিয়ভাবে সেই ত্রুটিটিকে কাজে লাগিয়েছিল - এমন কিছু যা তারা নতুন প্রকাশিত দুর্বলতার সাথেও করতে পারে। "এই ধরণের বিশেষাধিকার বৃদ্ধির পদক্ষেপটি প্রায়শই নেটওয়ার্ক আপসের ক্ষেত্রে হুমকি অভিনেতাদের দ্বারা দেখা যায়," ব্রেন বলেছিলেন। "এটি আক্রমণকারীকে নিরাপত্তা সরঞ্জামগুলি অক্ষম করতে বা Mimikatz-এর মতো শংসাপত্র ডাম্পিং সরঞ্জামগুলি চালাতে সক্ষম করতে পারে যা তারপরে পার্শ্বীয় আন্দোলন বা ডোমেন অ্যাকাউন্টগুলির আপস সক্ষম করতে পারে।"
অন্যান্য গুরুত্বপূর্ণ বিশেষাধিকার বৃদ্ধি বাগ অন্তর্ভুক্ত জন্য CVE-2024-20653 উইন্ডোজ কমন লগ ফাইল সিস্টেমে, জন্য CVE-2024-20698 উইন্ডোজ কার্নেলে, জন্য CVE-2024-20683 Win32k এ, এবং CVE-2024-20686 Win32k-এ। টেনেবলের সিনিয়র স্টাফ রিসার্চ ইঞ্জিনিয়ার সাতনাম নারাং-এর একটি বিবৃতি অনুসারে, আক্রমণকারীরা শোষণ করার সম্ভাবনা বেশি হওয়ায় মাইক্রোসফ্ট এই সমস্ত ত্রুটিগুলিকে রেট দিয়েছে৷ "এই বাগগুলি সাধারণত পোস্ট আপস কার্যকলাপের অংশ হিসাবে ব্যবহৃত হয়," তিনি বলেন। "অর্থাৎ, একবার আক্রমণকারীরা সিস্টেমে প্রাথমিকভাবে পা রাখতে পেরেছে।"
মাইক্রোসফ্ট যে ত্রুটিগুলিকে গুরুত্বপূর্ণ হিসাবে র্যাঙ্ক করেছে, তবে যেগুলির দিকে দ্রুত মনোযোগ দেওয়া দরকার তা হল CVE-2024-0056, এসকিউএল-এ একটি নিরাপত্তা বাইপাস বৈশিষ্ট্য, আব্বাসি বলেছেন। ত্রুটিটি একজন আক্রমণকারীকে একটি মেশিন-ইন-দ্য-মিডল আক্রমণ করতে সক্ষম করে, একটি ক্লায়েন্ট এবং সার্ভারের মধ্যে TLS ট্র্যাফিককে বাধা দেয় এবং সম্ভাব্যভাবে পরিবর্তন করে। "যদি শোষণ করা হয়, একজন আক্রমণকারী নিরাপদ TLS ট্র্যাফিক ডিক্রিপ্ট, পড়তে বা সংশোধন করতে পারে, তথ্যের গোপনীয়তা এবং অখণ্ডতা লঙ্ঘন করে।" আব্বাসি বলেছেন যে একজন আক্রমণকারী এসকিউএল ডেটা প্রদানকারীর মাধ্যমে এসকিউএল সার্ভারকে কাজে লাগানোর জন্য ত্রুটিটিও ব্যবহার করতে পারে।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/ics-ot-security/critical-windows-kerberos-bug-microsoft-security-bypass
- : আছে
- : হয়
- :না
- $ ইউপি
- 2023
- 2024
- 46
- a
- সক্ষম
- সম্পর্কে
- প্রবেশ
- অনুযায়ী
- অ্যাকাউন্টস
- অর্জন করা
- সক্রিয়
- সক্রিয়ভাবে
- কার্যকলাপ
- অভিনেতা
- সংলগ্ন
- অ্যাডমিনিস্ট্রেটররা
- আক্রান্ত
- সব
- অনুমতি
- ইতিমধ্যে
- এছাড়াও
- সর্বদা
- মধ্যে
- an
- এবং
- কোন
- রয়েছি
- AS
- At
- আক্রমণ
- আক্রমন
- প্রচেষ্টা
- মনোযোগ
- প্রমাণীকরণ
- BE
- কারণ
- হয়েছে
- হচ্ছে
- বিশ্বাসী
- বেন
- মধ্যে
- দালাল
- নম
- বাগ
- কিন্তু
- by
- পার্শ্বপথ
- CAN
- কেস
- শ্রেণীবদ্ধ
- মক্কেল
- মেঘ
- কোড
- মন্তব্য
- সাধারণ
- সাধারণভাবে
- জ্ঞাপক
- কোম্পানি
- আপস
- কম্পিউটার
- শর্ত
- গোপনীয়তা
- সংযোজক
- সংযোগ
- গঠিত
- পারা
- সৃষ্টি
- ক্রেডিটেনটিয়াল
- সংকটপূর্ণ
- সাইবার নিরাপত্তা
- অন্ধকার
- অন্ধকার পড়া
- উপাত্ত
- ডিক্রিপ্ট করুন
- ডেস্কটপ
- DID
- কঠিন
- Director
- do
- ডোমেইন
- চালক
- সহজ
- ইমেল
- সক্ষম করা
- সম্ভব
- প্রকৌশলী
- প্রকৌশল
- উদ্যোগ
- এন্টারপ্রাইজ সুরক্ষা
- তীব্রতাবৃদ্ধি
- বিশেষত
- থার (eth)
- এমন কি
- ফাঁসি
- কাজে লাগান
- শোষণ
- শোষিত
- বৈশিষ্ট্য
- কয়েক
- ফাইল
- নথি পত্র
- ছাঁকনি
- প্রথম
- ত্রুটি
- সংক্রান্ত ত্রুটিগুলি
- জন্য
- ঘনঘন
- থেকে
- ভবিষ্যৎ
- লাভ করা
- অর্জন
- ঘটেছিলো
- কঠিনতর
- আছে
- he
- উচ্চ
- সর্বোচ্চ
- HTTPS দ্বারা
- চিহ্নিত
- if
- ইমারসিভ
- গুরুত্বপূর্ণ
- in
- অন্তর্ভুক্ত করা
- অন্তর্ভুক্ত
- সুদ্ধ
- তথ্য
- প্রারম্ভিক
- আরম্ভ করা
- ভিতরে
- অখণ্ডতা
- অভ্যন্তরীণ
- Internet
- মধ্যে
- জড়িত
- সমস্যা
- সমস্যা
- IT
- এর
- জানুয়ারি
- জানুয়ারী
- JPG
- মাত্র
- ল্যাবস
- সর্বশেষ
- শুরু করা
- নেতৃত্ব
- বৈধ
- কম
- উচ্চতা
- লেভারেজ
- আলো
- মত
- সম্ভাবনা
- সম্ভবত
- সামান্য
- স্থানীয়
- লগ ইন করুন
- মেশিন
- মেশিন
- বিদ্বেষপরায়ণ
- পরিচালক
- অনেক
- অর্থ
- মানে
- মেকানিজম
- যোগ্যতা
- বার্তা
- মাইক্রোসফট
- MITM
- পরিবর্তন
- মুহূর্ত
- মাস
- অধিক
- সেতু
- আন্দোলন
- কাছাকাছি
- প্রয়োজন
- নেটওয়ার্ক
- নেটওয়ার্ক
- নতুন
- সদ্য
- nst
- সুপরিচিত
- নোট
- এখন
- of
- on
- একদা
- কেবল
- খোলা
- অপারেটরদের
- or
- ক্রম
- সংগঠন
- অন্যান্য
- শেষ
- অংশ
- তালি
- প্যাচ মঙ্গলবার
- প্যাচ
- প্যাচিং
- সম্পাদন করা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- সম্ভাব্য
- অগ্রাধিকার
- সুবিধা
- বিশেষাধিকার
- পণ্য
- প্রদত্ত
- প্রদানকারী
- দ্রুত
- দ্রুত
- জাতি
- পরিসর
- স্থান
- ransomware
- তিরস্কার করা যায়
- পড়া
- পড়া
- অপেক্ষাকৃতভাবে
- মুক্ত
- দূরবর্তী
- দূরবর্তী অবস্থান থেকে
- প্রয়োজন
- গবেষণা
- গবেষকরা
- চালান
- রান
- s
- বলেছেন
- একই
- বলেছেন
- দৃশ্যকল্প
- দ্বিতীয়
- নিরাপদ
- নিরাপত্তা
- সুরক্ষা সরঞ্জাম
- নিরাপত্তা আপডেট
- নিরাপত্তা আপডেট
- দেখা
- পাঠানোর
- জ্যেষ্ঠ
- সার্ভার
- সার্ভার
- সেট
- বিন্যাস
- বিভিন্ন
- তীব্র
- নির্দয়তা
- শেয়ার পয়েন্ট
- গুরুত্বপূর্ণ
- অনুরূপ
- So
- সামাজিক
- সামাজিক প্রকৌশলী
- কিছু
- এসকিউএল
- দণ্ড
- বিবৃতি
- ধাপ
- সোজা
- পদ্ধতি
- সিস্টেম
- T
- লক্ষ্য
- দল
- প্রযুক্তি
- প্রযুক্তিঃ
- চেয়ে
- যে
- সার্জারির
- তাহাদিগকে
- তারপর
- সেখানে।
- এইগুলো
- তারা
- চিন্তা
- এই
- হুমকি
- হুমকি অভিনেতা
- TLS এর
- থেকে
- সরঞ্জাম
- ট্রাফিক
- ট্রিগার
- চেষ্টা
- মঙ্গলবার
- দুই
- আদর্শ
- ধরনের
- সাধারণত
- অনধিকার
- অনন্য
- আপডেট
- আপডেট
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- দামি
- খুব
- মাধ্যমে
- দুর্বলতা
- দুর্বলতা
- জেয়
- অপেক্ষা করুন
- আমরা একটি
- ছিল
- যে
- কেন
- ব্যাপক
- প্রশস্ত পরিসর
- জানালা
- সঙ্গে
- ওঁন
- মূল্য
- would
- zephyrnet