বুটকিট জিরো-ডে ফিক্স - এটি কি মাইক্রোসফ্টের সবচেয়ে সতর্ক প্যাচ?

বুটকিট জিরো-ডে ফিক্স - এটি কি মাইক্রোসফ্টের সবচেয়ে সতর্ক প্যাচ?

উত্স নোড: 2641175

মাইক্রোসফ্টের মে 2023 প্যাচ মঙ্গলবার আপডেটগুলি আপনি সম্ভবত আশা করেছিলেন এমন মিশ্রণটি নিয়ে গঠিত।

আপনি সংখ্যা দ্বারা যান, আছে 38 দুর্বলতা, যার মধ্যে সাতটি সমালোচনামূলক বলে বিবেচিত হয়: ছয়টি নিজেই উইন্ডোজে এবং একটি শেয়ারপয়েন্টে।

দৃশ্যত, 38টি গর্তের মধ্যে তিনটি শূন্য-দিন, কারণ তারা ইতিমধ্যেই সর্বজনীনভাবে পরিচিত, এবং তাদের মধ্যে অন্তত একটি ইতিমধ্যে সাইবার অপরাধীদের দ্বারা সক্রিয়ভাবে শোষিত হয়েছে৷

দুর্ভাগ্যবশত, সেই অপরাধীরা কুখ্যাত ব্ল্যাক লোটাস র‍্যানসমওয়্যার গ্যাংকে অন্তর্ভুক্ত বলে মনে হচ্ছে, তাই এটির জন্য একটি প্যাচ সরবরাহ করা দেখতে ভাল এই ইন-দ্য-ওয়াইল্ড সিকিউরিটি হোল, ডাবিড সিভিই -2023-24932: নিরাপদ বুট নিরাপত্তা বৈশিষ্ট্য বাইপাস দুর্বলতা.

যাইহোক, যদিও আপনি প্যাচটি পাবেন যদি আপনি একটি সম্পূর্ণ প্যাচ মঙ্গলবার ডাউনলোড করেন এবং আপডেটটি সম্পূর্ণ করতে দেন...

…এটি স্বয়ংক্রিয়ভাবে প্রয়োগ করা হবে না।

প্রয়োজনীয় নিরাপত্তা সংশোধনগুলি সক্রিয় করতে, আপনাকে একটি পড়তে এবং শোষণ করতে হবে৷ 500-শব্দের পোস্ট অধিকারী CVE-2023-24932 এর সাথে সম্পর্কিত সিকিউর বুট ম্যানেজার পরিবর্তন সম্পর্কিত নির্দেশিকা.

তারপর, আপনি একটি মাধ্যমে কাজ করতে হবে নির্দেশমূলক রেফারেন্স যা প্রায় 3000 শব্দে চলে।

যে এক বলা হয় KB5025885: কিভাবে CVE-2023-24932 এর সাথে সম্পর্কিত নিরাপদ বুট পরিবর্তনের জন্য উইন্ডোজ বুট ম্যানেজার প্রত্যাহার পরিচালনা করবেন.

প্রত্যাহার সঙ্গে সমস্যা

আপনি যদি আমাদের সাম্প্রতিক কভারেজ অনুসরণ করেন MSI ডেটা লঙ্ঘন, আপনি জানতে পারবেন যে এতে ফার্মওয়্যার সুরক্ষার সাথে প্রাসঙ্গিক ক্রিপ্টোগ্রাফিক কীগুলি জড়িত যা মাদারবোর্ড জায়ান্ট MSI থেকে সাইবার এক্সটর্শিস্টদের একটি ভিন্ন গ্যাং দ্বারা চুরি করা হয়েছে যা রাস্তার নাম মানি মেসেজ দিয়ে যাচ্ছে৷

আপনি আরও জানতে পারবেন যে MSI ঘটনা সম্পর্কে আমরা যে নিবন্ধগুলি লিখেছি তাতে মন্তব্যকারীরা জিজ্ঞাসা করেছেন, "কেন MSI অবিলম্বে চুরি হওয়া কীগুলি প্রত্যাহার করে না, সেগুলি ব্যবহার করা বন্ধ করে, এবং তারপরে নতুন কীগুলির সাথে স্বাক্ষরিত নতুন ফার্মওয়্যারটি পুশ করে?"

আমরা সেই গল্পের প্রেক্ষাপটে ব্যাখ্যা করেছি, সম্ভাব্য দুর্বৃত্ত ফার্মওয়্যার কোড ব্লক করার জন্য আপস করা ফার্মওয়্যার কীগুলিকে অস্বীকার করা খুব সহজেই "অনাকাঙ্ক্ষিত পরিণতির আইন" নামে পরিচিত একটি খারাপ কেসকে উস্কে দিতে পারে।

উদাহরণস্বরূপ, আপনি সিদ্ধান্ত নিতে পারেন যে প্রথম এবং সবচেয়ে গুরুত্বপূর্ণ পদক্ষেপটি হল আমাকে বলা যে XYZ কী দ্বারা স্বাক্ষরিত কোনো কিছুতে আর বিশ্বাস করবেন না, কারণ এটিই আপস করা হয়েছে।

সর্বোপরি, চুরি হওয়া চাবিটি প্রত্যাহার করা হল এটিকে দুর্বৃত্তদের কাছে অকেজো করার দ্রুততম এবং নিশ্চিত উপায়, এবং আপনি যদি যথেষ্ট দ্রুত হন, তাহলে চাবিটি চেষ্টা করার সুযোগ পাওয়ার আগেই আপনি তালাটি পরিবর্তন করতে পারেন।

কিন্তু আপনি দেখতে পাচ্ছেন এটি কোথায় যাচ্ছে।

যদি আমার কম্পিউটার একটি নতুন কী এবং আপডেট করা ফার্মওয়্যার পাওয়ার প্রস্তুতির জন্য চুরি হওয়া কীটি প্রত্যাহার করে তবে আমার কম্পিউটার ভুল মুহুর্তে (দুর্ঘটনাক্রমে বা অন্যথায়) পুনরায় বুট হয়ে যায়...

…তারপর যে ফার্মওয়্যারটি আমি ইতিমধ্যে পেয়েছি তা আর বিশ্বাসযোগ্য হবে না, এবং আমি বুট করতে পারব না – হার্ডডিস্ক বন্ধ নয়, ইউএসবি বন্ধ নয়, নেটওয়ার্ক বন্ধ নয়, সম্ভবত একেবারেই নয়, কারণ আমি পাব না ফার্মওয়্যার কোডের বিন্দু পর্যন্ত যেখানে আমি একটি বাহ্যিক ডিভাইস থেকে কিছু লোড করতে পারি।

সতর্কতা একটি প্রাচুর্য

Microsoft-এর CVE-2023-24932 ক্ষেত্রে, সমস্যাটি ততটা গুরুতর নয়, কারণ সম্পূর্ণ প্যাচটি মাদারবোর্ডে বিদ্যমান ফার্মওয়্যারটিকে অবৈধ করে না।

সম্পূর্ণ প্যাচটিতে আপনার হার্ডডিস্কের স্টার্টআপ পার্টিশনে মাইক্রোসফটের বুটআপ কোড আপডেট করা এবং তারপর আপনার মাদারবোর্ডকে পুরানো, অনিরাপদ বুটআপ কোডকে আর বিশ্বাস না করতে বলা জড়িত।

তাত্ত্বিকভাবে, যদি কিছু ভুল হয়ে যায়, আপনি এখনও একটি অপারেটিং সিস্টেম বুট ব্যর্থতা থেকে পুনরুদ্ধার করতে সক্ষম হবেন শুধুমাত্র একটি পুনরুদ্ধার ডিস্ক থেকে শুরু করে যা আপনি আগে তৈরি করেছিলেন।

ব্যতীত যে আপনার বিদ্যমান পুনরুদ্ধার ডিস্কগুলির কোনোটিই সেই সময়ে আপনার কম্পিউটার দ্বারা বিশ্বস্ত হবে না, অনুমান করে যে তারা বুট-টাইম উপাদানগুলি অন্তর্ভুক্ত করে যা এখন প্রত্যাহার করা হয়েছে এবং এইভাবে আপনার কম্পিউটার দ্বারা গৃহীত হবে না৷

আবার, আপনি এখনও সম্ভবত আপনার ডেটা পুনরুদ্ধার করতে পারেন, যদি আপনার সম্পূর্ণ অপারেটিং সিস্টেম ইনস্টলেশন না হয়, এমন একটি কম্পিউটার ব্যবহার করে যেটিকে নতুন বুটআপ কোড সহ একটি সম্পূর্ণ আপ-টু-ডেট পুনরুদ্ধার চিত্র তৈরি করার জন্য সম্পূর্ণ প্যাচ করা হয়েছে, ধরে নিতে পারেন যে আপনার কাছে আছে। এটি করার জন্য একটি অতিরিক্ত কম্পিউটার সহজ।

অথবা আপনি একটি মাইক্রোসফ্ট ইনস্টলেশন ইমেজ ডাউনলোড করতে পারেন যা ইতিমধ্যেই আপডেট করা হয়েছে, ধরে নিচ্ছি যে আপনার কাছে ডাউনলোডটি আনার কিছু উপায় আছে, এবং ধরে নিন যে Microsoft এর কাছে আপনার হার্ডওয়্যার এবং অপারেটিং সিস্টেমের সাথে মেলে এমন একটি নতুন চিত্র উপলব্ধ রয়েছে।

(একটি পরীক্ষা হিসাবে, আমরা এইমাত্র [2023-05-09:23:55:00Z] সর্বশেষ উইন্ডোজ 11 এন্টারপ্রাইজ মূল্যায়ন 64-বিট ISO ইমেজ, যা পুনরুদ্ধারের পাশাপাশি ইনস্টলেশনের জন্য ব্যবহার করা যেতে পারে, কিন্তু এটি সম্প্রতি আপডেট করা হয়নি।)

এবং এমনকি যদি আপনার বা আপনার আইটি বিভাগের কাছে পুনরুদ্ধারের চিত্রগুলি তৈরি করার জন্য সময় এবং অতিরিক্ত সরঞ্জাম থাকে তবে এটি এখনও একটি সময়সাপেক্ষ ঝামেলা হতে চলেছে যা আপনি ছাড়াই করতে পারেন, বিশেষ করে যদি আপনি বাড়ি থেকে কাজ করছেন এবং কয়েক ডজন আপনার কোম্পানীর অন্যান্য ব্যক্তিদের একই সময়ে স্তব্ধ করা হয়েছে এবং নতুন পুনরুদ্ধার মিডিয়া পাঠানো প্রয়োজন।

ডাউনলোড করুন, প্রস্তুত করুন, প্রত্যাহার করুন

সুতরাং, Microsoft আপনার মে 2023 প্যাচ মঙ্গলবার আপডেট ডাউনলোড করার সময় আপনি যে ফাইলগুলি পাবেন সেই ফাইলগুলিতে এই প্যাচের জন্য প্রয়োজনীয় কাঁচামাল তৈরি করেছে, তবে প্যাচটি স্বয়ংক্রিয়ভাবে প্রয়োগ করার জন্য প্রয়োজনীয় সমস্ত পদক্ষেপগুলি সক্রিয় করার বিরুদ্ধে বেশ ইচ্ছাকৃতভাবে সিদ্ধান্ত নিয়েছে।

পরিবর্তে, মাইক্রোসফ্ট আপনাকে এই মত একটি তিন-পদক্ষেপ ম্যানুয়াল প্রক্রিয়া অনুসরণ করার আহ্বান জানায়:

  • ধাপ 1। আপডেট আনুন যাতে আপনার প্রয়োজনীয় সমস্ত ফাইল আপনার স্থানীয় হার্ড ডিস্কে ইনস্টল করা হয়। আপনার কম্পিউটার নতুন বুটআপ কোড ব্যবহার করবে, কিন্তু এখনও আপাতত পুরানো, শোষণযোগ্য কোড গ্রহণ করবে। গুরুত্বপূর্ণভাবে, আপডেটের এই ধাপটি স্বয়ংক্রিয়ভাবে আপনার কম্পিউটারকে পুরানো বুটআপ কোড প্রত্যাহার করতে (যেমন আর বিশ্বাস করতে হবে না) বলে না।
  • ধাপ 2। আপনার সমস্ত বুটযোগ্য ডিভাইস (পুনরুদ্ধারের ছবি) ম্যানুয়ালি প্যাচ করুন যাতে তাদের নতুন বুটআপ কোড থাকে। এর মানে হল যে আপনি নীচের ধাপ 3 সম্পূর্ণ করার পরেও আপনার পুনরুদ্ধার চিত্রগুলি আপনার কম্পিউটারের সাথে সঠিকভাবে কাজ করবে, কিন্তু আপনি যখন নতুন পুনরুদ্ধার ডিস্কগুলি প্রস্তুত করছেন, তখনও আপনার পুরানোগুলি কাজ করবে, শুধুমাত্র ক্ষেত্রে৷ (আমরা এখানে ধাপে ধাপে নির্দেশনা দিতে যাচ্ছি না কারণ অনেকগুলি ভিন্ন রূপ রয়েছে; পরামর্শ করুন মাইক্রোসফট এর রেফারেন্স পরিবর্তে.)
  • ধাপ 3। ম্যানুয়ালি আপনার কম্পিউটারকে বগি বুটআপ কোড প্রত্যাহার করতে বলুন৷ এই পদক্ষেপটি আপনার মাদারবোর্ডের ফার্মওয়্যার ব্লকলিস্টে একটি ক্রিপ্টোগ্রাফিক শনাক্তকারী (একটি ফাইল হ্যাশ) যুক্ত করে যাতে ভবিষ্যতে ব্যবহার করা থেকে পুরানো, বগি বুটআপ কোডটি প্রতিরোধ করা যায়, এইভাবে CVE-2023-24932 কে আবার ব্যবহার করা থেকে রোধ করা যায়। ধাপ 2 পর্যন্ত এই ধাপটিকে বিলম্বিত করে, আপনি এমন একটি কম্পিউটারের সাথে আটকে যাওয়ার ঝুঁকি এড়াতে পারেন যা বুট হবে না এবং তাই ধাপ 2 সম্পূর্ণ করতে আর ব্যবহার করা যাবে না।

যেমন আপনি দেখতে পাচ্ছেন, আপনি যদি সরাসরি 1 এবং 3 ধাপগুলি একসাথে সম্পাদন করেন, কিন্তু ধাপ 2 পরে না যাওয়া পর্যন্ত ছেড়ে যান, এবং কিছু ভুল হয়ে যায়...

…আপনার বিদ্যমান পুনরুদ্ধার চিত্রগুলির মধ্যে কোনটিই আর কাজ করবে না কারণ এতে এমন বুটআপ কোড থাকবে যা ইতিমধ্যেই আপনার সম্পূর্ণ আপডেট করা কম্পিউটার দ্বারা অস্বীকার করা হয়েছে এবং নিষিদ্ধ করা হয়েছে৷

আপনি যদি সাদৃশ্য পছন্দ করেন, তবে শেষ পর্যন্ত 3 ধাপ সংরক্ষণ করা আপনাকে গাড়ির ভিতরে আপনার চাবি লক করা থেকে আটকাতে সাহায্য করে।

আপনি যদি নিজেকে লক আউট করেন তবে আপনার স্থানীয় হার্ড ডিস্ক পুনরায় ফর্ম্যাট করা সাহায্য করবে না, কারণ ধাপ 3 আপনার হার্ড ডিস্কের অস্থায়ী স্টোরেজ থেকে প্রত্যাহার করা বুটআপ কোডের ক্রিপ্টোগ্রাফিক হ্যাশগুলিকে একটি "আবার বিশ্বাস করবেন না" তালিকায় স্থানান্তরিত করে যা নিরাপদ সঞ্চয়স্থানে লক করা আছে। মাদারবোর্ড নিজেই।

মাইক্রোসফ্টের বোধগম্যভাবে আরও নাটকীয় এবং পুনরাবৃত্তিমূলক অফিসিয়াল শব্দগুলিতে:

সতর্কতা

একবার এই সমস্যার জন্য প্রশমন একটি ডিভাইসে সক্ষম হয়ে গেলে, মানে প্রত্যাহার প্রয়োগ করা হয়েছে, আপনি যদি সেই ডিভাইসে সিকিউর বুট ব্যবহার করা চালিয়ে যান তবে এটি প্রত্যাবর্তন করা যাবে না। এমনকি ডিস্কের রিফরম্যাটিংও প্রত্যাহারকে সরিয়ে দেবে না যদি সেগুলি ইতিমধ্যে প্রয়োগ করা হয়ে থাকে।

তোমাকে সতর্ক করা হইছে!

যদি আপনি বা আপনার আইটি টিম চিন্তিত হন

মাইক্রোসফ্ট এই বিশেষ আপডেটের জন্য একটি তিন-পর্যায়ের সময়সূচী প্রদান করেছে:

  • 2023-05-09 (এখন)। উপরে বর্ণিত সম্পূর্ণ-কিন্তু আনাড়ি ম্যানুয়াল প্রক্রিয়াটি আজ প্যাচটি সম্পূর্ণ করতে ব্যবহার করা যেতে পারে। আপনি যদি চিন্তিত হন, আপনি প্যাচটি ইনস্টল করতে পারেন (উপরের ধাপ 1) কিন্তু এখনই অন্য কিছু করবেন না, যা আপনার কম্পিউটারকে নতুন বুটআপ কোড চালাতে ছেড়ে দেয় এবং তাই উপরে বর্ণিত প্রত্যাহার গ্রহণ করতে প্রস্তুত, কিন্তু এখনও আপনার সাথে বুট করতে সক্ষম বিদ্যমান পুনরুদ্ধার ডিস্ক। (উল্লেখ্য, অবশ্যই, এটি এটিকে এখনও শোষণযোগ্য রাখে, কারণ পুরানো বুটআপ কোড এখনও লোড করা যেতে পারে।)
  • 2023-07-11 (দুই মাসের সময়)। নিরাপদ স্বয়ংক্রিয় স্থাপনার সরঞ্জামের প্রতিশ্রুতি দেওয়া হয়েছে। সম্ভবত, সমস্ত অফিসিয়াল মাইক্রোসফ্ট ইনস্টলেশন ডাউনলোডগুলি ততক্ষণে প্যাচ করা হবে, তাই কিছু ভুল হয়ে গেলেও আপনার কাছে একটি নির্ভরযোগ্য পুনরুদ্ধার চিত্র আনার একটি অফিসিয়াল উপায় থাকবে। এই মুহুর্তে, আমরা অনুমান করি যে আপনি কমান্ড লাইনে ঝগড়া বা হাত দিয়ে রেজিস্ট্রি হ্যাক না করেই প্যাচটি নিরাপদে এবং সহজে সম্পূর্ণ করতে সক্ষম হবেন।
  • 2024 সালের প্রথম দিকে (পরের বছর)। আনপ্যাচড সিস্টেমগুলিকে জোরপূর্বক আপডেট করা হবে, যার মধ্যে স্বয়ংক্রিয়ভাবে ক্রিপ্টোগ্রাফিক প্রত্যাহার প্রয়োগ করা হবে যা আপনার কম্পিউটারে পুরানো পুনরুদ্ধার মিডিয়াকে কাজ করা থেকে বাধা দেবে, এইভাবে আশা করি প্রত্যেকের জন্য স্থায়ীভাবে CVE-2023-24932 হোল বন্ধ করে দেবে৷

যাইহোক, যদি আপনার কম্পিউটারে সিকিউর বুট চালু না থাকে, তাহলে আপনি উপরের তিন-পর্যায়ের প্রক্রিয়াটি স্বয়ংক্রিয়ভাবে সম্পূর্ণ হওয়ার জন্য অপেক্ষা করতে পারেন।

সর্বোপরি, সিকিউর বুট ছাড়া, আপনার কম্পিউটারে অ্যাক্সেস থাকা যে কেউ বুটআপ কোড হ্যাক করতে পারে, প্রদত্ত যে স্টার্টআপ প্রক্রিয়াটি লক ডাউন করার জন্য কোনও সক্রিয় ক্রিপ্টোগ্রাফিক সুরক্ষা নেই৷


আমি কি নিরাপদ বুট চালু করেছি?

আপনার কম্পিউটারে সিকিউর বুট চালু আছে কিনা কমান্ডটি চালিয়ে আপনি জানতে পারবেন MSINFO32:


সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা