এখন প্যাচ করুন: ক্রিটিক্যাল উইন্ডোজ কার্বেরস বাগ মাইক্রোসফট সিকিউরিটি বাইপাস করে

এখন প্যাচ করুন: ক্রিটিক্যাল উইন্ডোজ কার্বেরস বাগ মাইক্রোসফট সিকিউরিটি বাইপাস করে

উত্স নোড: 3052688

মাইক্রোসফ্ট 2024 সালে এন্টারপ্রাইজ সুরক্ষা দলগুলিকে 48টি অনন্য CVE-এর জন্য প্যাচ সমন্বিত একটি অপেক্ষাকৃত হালকা জানুয়ারির নিরাপত্তা আপডেটের মাধ্যমে সহজ করেছে, যার মধ্যে মাত্র দুটি কোম্পানিকে গুরুতর তীব্রতা হিসেবে চিহ্নিত করা হয়েছে।

টানা দ্বিতীয় মাসের জন্য, মাইক্রোসফ্টের প্যাচ মঙ্গলবারে কোনও শূন্য-দিনের বাগ অন্তর্ভুক্ত করা হয়নি, যার অর্থ প্রশাসকদের এমন কোনও নতুন দুর্বলতার সাথে লড়াই করতে হবে না যা আক্রমণকারীরা এই মুহূর্তে সক্রিয়ভাবে শোষণ করছে - এমন কিছু যা 2023 সালে প্রায়শই ঘটেছিল।

শুধু দুটি গুরুতর তীব্রতা বাগ

সাধারণত ক্ষেত্রে যেমন, CVEs যে মাইক্রোসফ্ট 9 জানুয়ারী প্রকাশ করেছে এর পণ্যগুলির একটি বিস্তৃত পরিসরকে প্রভাবিত করেছে এবং এতে বিশেষাধিকার বৃদ্ধির দুর্বলতা, দূরবর্তী কোড কার্যকর করার ত্রুটি, নিরাপত্তা বাইপাস বাগ এবং অন্যান্য দুর্বলতা অন্তর্ভুক্ত রয়েছে। কোম্পানিটি 46টি ত্রুটিগুলিকে গুরুত্বপূর্ণ তীব্রতা হিসাবে শ্রেণীবদ্ধ করেছে, যার মধ্যে বেশ কয়েকটি সহ যেগুলি আক্রমণকারীদের শোষণ না করার চেয়ে বেশি সম্ভাবনা ছিল৷

মাইক্রোসফ্টের সর্বশেষ আপডেটে দুটি গুরুতর তীব্রতা বাগগুলির মধ্যে একটি জন্য CVE-2024-20674, একটি Windows Kerberos নিরাপত্তা বৈশিষ্ট্য বাইপাস দুর্বলতা যা আক্রমণকারীদের প্রমাণীকরণ প্রক্রিয়া বাইপাস করতে এবং ছদ্মবেশী আক্রমণ শুরু করতে দেয়। "আক্রমণকারীরা একটি মেশিন-ইন-দ্য-মিডল (MitM) আক্রমণের মাধ্যমে এই ত্রুটিটি কাজে লাগাতে পারে," ডার্ক রিডিং-এর মন্তব্যে কোয়ালিসের দুর্বলতা গবেষণার ব্যবস্থাপক সাইদ আব্বাসি বলেছেন। "তারা একটি স্থানীয় নেটওয়ার্ক স্পুফিং দৃশ্যকল্প সেট আপ করে এবং তারপরে একটি ক্লায়েন্ট মেশিনকে বিশ্বাস করার জন্য তারা একটি বৈধ Kerberos প্রমাণীকরণ সার্ভারের সাথে যোগাযোগ করছে এমন প্রতারণা করার জন্য ক্ষতিকারক Kerberos বার্তা পাঠিয়ে এটি অর্জন করে।"

দুর্বলতার জন্য আক্রমণকারীর লক্ষ্য হিসাবে একই স্থানীয় নেটওয়ার্কে অ্যাক্সেস থাকতে হবে। এটি ইন্টারনেটের মাধ্যমে দূরবর্তীভাবে শোষণযোগ্য নয় এবং অভ্যন্তরীণ নেটওয়ার্কের নৈকট্য প্রয়োজন৷ তা সত্ত্বেও, অদূর ভবিষ্যতে সক্রিয় শোষণ প্রচেষ্টার উচ্চ সম্ভাবনা রয়েছে, আব্বাসি বলেছেন।

ইমারসিভ ল্যাবসের হুমকি গবেষণার সিনিয়র ডিরেক্টর কেন ব্রীন চিহ্নিত করেছেন জন্য CVE-2024-20674 একটি বাগ হিসাবে যে সংস্থাগুলি দ্রুত প্যাচ করতে ভাল করবে৷ ব্রীনের একটি বিবৃতি অনুসারে, "এই ধরণের আক্রমণ ভেক্টর সবসময়ই র্যানসমওয়্যার অপারেটর এবং অ্যাক্সেস ব্রোকারদের মতো হুমকি অভিনেতাদের জন্য মূল্যবান," কারণ তারা এন্টারপ্রাইজ নেটওয়ার্কগুলিতে উল্লেখযোগ্য অ্যাক্সেস সক্ষম করে।

মাইক্রোসফটের নিরাপত্তা আপডেটের সর্বশেষ ব্যাচের অন্যান্য গুরুত্বপূর্ণ দুর্বলতা হল CVE-2024-20700, উইন্ডোজ হাইপার-ভার্চুয়ালাইজেশন প্রযুক্তিতে একটি দূরবর্তী কোড কার্যকর করার দুর্বলতা। ইমারসিভ ল্যাবসের প্রধান সাইবারসিকিউরিটি ইঞ্জিনিয়ার বেন ম্যাকার্থির একটি বিবৃতি অনুসারে, দুর্বলতাটি কাজে লাগানো বিশেষত সহজ নয় কারণ এটি করার জন্য, একজন আক্রমণকারীকে ইতিমধ্যেই নেটওয়ার্কের ভিতরে থাকতে হবে এবং একটি দুর্বল কম্পিউটারের সংলগ্ন হতে হবে।

দুর্বলতার সাথে একটি জাতিগত অবস্থাও জড়িত - এমন একটি সমস্যা যা আক্রমণকারীর পক্ষে অন্য অনেক দুর্বলতার ধরণের তুলনায় শোষণ করা কঠিন। "এই দুর্বলতাকে শোষণের সম্ভাবনা কম হিসাবে প্রকাশ করা হয়েছে কিন্তু যেহেতু হাইপার-ভি একটি কম্পিউটারে সর্বোচ্চ সুবিধা হিসাবে চলে, এটি প্যাচিং সম্পর্কে চিন্তা করা মূল্যবান," ম্যাককার্থি বলেছিলেন।

উচ্চ-অগ্রাধিকার রিমোট কোড এক্সিকিউশন বাগ

নিরাপত্তা গবেষকরা জানুয়ারির আপডেটে আরও দুটি আরসিই বাগ নির্দেশ করেছেন যা অগ্রাধিকারের মনোযোগের যোগ্যতা রাখে: জন্য CVE-2024-21307 উইন্ডোজ রিমোট ডেস্কটপ ক্লায়েন্ট এবং জন্য CVE-2024-21318 SharePoint সার্ভারে।

মাইক্রোসফ্ট CVE-2024-21307 কে একটি দুর্বলতা হিসাবে চিহ্নিত করেছে যা আক্রমণকারীরা শোষণ করার সম্ভাবনা বেশি তবে ব্রেন অনুসারে কেন সে সম্পর্কে খুব কম তথ্য সরবরাহ করেছে। সংস্থাটি উল্লেখ করেছে যে অননুমোদিত আক্রমণকারীদের দুর্বলতা কাজে লাগাতে সক্ষম হওয়ার জন্য একটি সংযোগ শুরু করার জন্য ব্যবহারকারীর জন্য অপেক্ষা করতে হবে।  

"এর মানে হল যে আক্রমণকারীদের একটি দূষিত আরডিপি সার্ভার তৈরি করতে হবে এবং ব্যবহারকারীকে সংযোগ করার জন্য প্রতারণা করার জন্য সামাজিক প্রকৌশল কৌশল ব্যবহার করতে হবে," ব্রেন বলেছিলেন। "এটি যতটা কঠিন মনে হচ্ছে ততটা কঠিন নয়, কারণ দূষিত RDP সার্ভারগুলি আক্রমণকারীদের সেট আপ করা এবং তারপরে ইমেলগুলিতে .rdp সংযুক্তি পাঠানোর জন্য অপেক্ষাকৃত সহজ মানে একজন ব্যবহারকারীকে শুধুমাত্র শোষণকে ট্রিগার করার জন্য সংযুক্তি খুলতে হবে।"

আরও কিছু শোষণযোগ্য বিশেষাধিকার বৃদ্ধির বাগ

মাইক্রোসফ্টের জানুয়ারী আপডেটে বেশ কয়েকটি বিশেষাধিকার বৃদ্ধির দুর্বলতার জন্য প্যাচ অন্তর্ভুক্ত করা হয়েছে। তাদের মধ্যে সবচেয়ে গুরুতর জন্য হয় জন্য CVE-2023-21310, উইন্ডোজ ক্লাউড ফাইল মিনি ফিল্টার ড্রাইভারে একটি বিশেষাধিকার বৃদ্ধির বাগ৷ ত্রুটি খুব অনুরূপ জন্য CVE-2023-36036, একই প্রযুক্তিতে একটি শূন্য-দিনের বিশেষাধিকার বৃদ্ধির দুর্বলতা, যা মাইক্রোসফ্ট তার প্রকাশ করেছে নভেম্বর 2023 নিরাপত্তা আপডেট.

আক্রমণকারীরা স্থানীয় মেশিনে সিস্টেম স্তরের সুযোগ-সুবিধাগুলি চেষ্টা করার জন্য সক্রিয়ভাবে সেই ত্রুটিটিকে কাজে লাগিয়েছিল - এমন কিছু যা তারা নতুন প্রকাশিত দুর্বলতার সাথেও করতে পারে। "এই ধরণের বিশেষাধিকার বৃদ্ধির পদক্ষেপটি প্রায়শই নেটওয়ার্ক আপসের ক্ষেত্রে হুমকি অভিনেতাদের দ্বারা দেখা যায়," ব্রেন বলেছিলেন। "এটি আক্রমণকারীকে নিরাপত্তা সরঞ্জামগুলি অক্ষম করতে বা Mimikatz-এর মতো শংসাপত্র ডাম্পিং সরঞ্জামগুলি চালাতে সক্ষম করতে পারে যা তারপরে পার্শ্বীয় আন্দোলন বা ডোমেন অ্যাকাউন্টগুলির আপস সক্ষম করতে পারে।"

অন্যান্য গুরুত্বপূর্ণ বিশেষাধিকার বৃদ্ধি বাগ অন্তর্ভুক্ত জন্য CVE-2024-20653 উইন্ডোজ কমন লগ ফাইল সিস্টেমে, জন্য CVE-2024-20698 উইন্ডোজ কার্নেলে, জন্য CVE-2024-20683 Win32k এ, এবং CVE-2024-20686 Win32k-এ। টেনেবলের সিনিয়র স্টাফ রিসার্চ ইঞ্জিনিয়ার সাতনাম নারাং-এর একটি বিবৃতি অনুসারে, আক্রমণকারীরা শোষণ করার সম্ভাবনা বেশি হওয়ায় মাইক্রোসফ্ট এই সমস্ত ত্রুটিগুলিকে রেট দিয়েছে৷ "এই বাগগুলি সাধারণত পোস্ট আপস কার্যকলাপের অংশ হিসাবে ব্যবহৃত হয়," তিনি বলেন। "অর্থাৎ, একবার আক্রমণকারীরা সিস্টেমে প্রাথমিকভাবে পা রাখতে পেরেছে।"

মাইক্রোসফ্ট যে ত্রুটিগুলিকে গুরুত্বপূর্ণ হিসাবে র‌্যাঙ্ক করেছে, তবে যেগুলির দিকে দ্রুত মনোযোগ দেওয়া দরকার তা হল CVE-2024-0056, এসকিউএল-এ একটি নিরাপত্তা বাইপাস বৈশিষ্ট্য, আব্বাসি বলেছেন। ত্রুটিটি একজন আক্রমণকারীকে একটি মেশিন-ইন-দ্য-মিডল আক্রমণ করতে সক্ষম করে, একটি ক্লায়েন্ট এবং সার্ভারের মধ্যে TLS ট্র্যাফিককে বাধা দেয় এবং সম্ভাব্যভাবে পরিবর্তন করে। "যদি শোষণ করা হয়, একজন আক্রমণকারী নিরাপদ TLS ট্র্যাফিক ডিক্রিপ্ট, পড়তে বা সংশোধন করতে পারে, তথ্যের গোপনীয়তা এবং অখণ্ডতা লঙ্ঘন করে।" আব্বাসি বলেছেন যে একজন আক্রমণকারী এসকিউএল ডেটা প্রদানকারীর মাধ্যমে এসকিউএল সার্ভারকে কাজে লাগানোর জন্য ত্রুটিটিও ব্যবহার করতে পারে।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

Uptycs সনাক্তকরণের পরিচয় দেয় যা কুবারনেটস কন্ট্রোল প্লেন এবং কন্টেইনার রানটাইম থেকে হুমকি ক্রিয়াকলাপকে সম্পর্কযুক্ত করে

উত্স নোড: 1732281
সময় স্ট্যাম্প: অক্টোবর 24, 2022