अभी पैच करें: गंभीर Windows Kerberos बग Microsoft सुरक्षा को दरकिनार कर देता है

अभी पैच करें: गंभीर Windows Kerberos बग Microsoft सुरक्षा को दरकिनार कर देता है

स्रोत नोड: 3052688

माइक्रोसॉफ्ट ने 2024 में अपेक्षाकृत हल्के जनवरी सुरक्षा अद्यतन के साथ एंटरप्राइज़ सुरक्षा टीमों को आसान बना दिया, जिसमें 48 अद्वितीय सीवीई के लिए पैच शामिल थे, जिनमें से केवल दो को कंपनी ने गंभीर गंभीरता के रूप में पहचाना।

लगातार दूसरे महीने, माइक्रोसॉफ्ट के पैच मंगलवार में कोई शून्य-दिन बग शामिल नहीं था, जिसका अर्थ है कि प्रशासकों को किसी भी नई कमजोरियों से जूझना नहीं पड़ेगा, जिसका हमलावर इस समय सक्रिय रूप से फायदा उठा रहे हैं - ऐसा कुछ जो 2023 में अक्सर हुआ।

केवल दो गंभीर गंभीरता वाले बग

जैसा कि आम तौर पर होता है, सी.वी.ई माइक्रोसॉफ्ट ने 9 जनवरी को खुलासा किया इसके उत्पादों की एक विस्तृत श्रृंखला प्रभावित हुई और इसमें विशेषाधिकार वृद्धि कमजोरियाँ, रिमोट कोड निष्पादन खामियाँ, सुरक्षा बाईपास बग और अन्य कमजोरियाँ शामिल थीं। कंपनी ने 46 खामियों को महत्वपूर्ण गंभीरता के रूप में वर्गीकृत किया है, जिनमें से कई ऐसी भी हैं जिनका हमलावरों द्वारा शोषण न करने की संभावना अधिक है।

माइक्रोसॉफ्ट के नवीनतम अपडेट में दो गंभीर गंभीरता बगों में से एक है CVE-2024-20674, एक Windows Kerberos सुरक्षा सुविधा बायपास भेद्यता जो हमलावरों को प्रमाणीकरण तंत्र को बायपास करने और प्रतिरूपण हमले शुरू करने की अनुमति देती है। डार्क रीडिंग की टिप्पणियों में क्वालिस में भेद्यता अनुसंधान के प्रबंधक सईद अब्बासी कहते हैं, "हमलावर मशीन-इन-द-मिडिल (एमआईटीएम) हमले के माध्यम से इस दोष का फायदा उठा सकते हैं।" "वे एक स्थानीय नेटवर्क स्पूफिंग परिदृश्य स्थापित करके और फिर क्लाइंट मशीन को यह विश्वास दिलाने के लिए दुर्भावनापूर्ण केर्बरोस संदेश भेजकर यह हासिल करते हैं कि वे एक वैध केर्बरोस प्रमाणीकरण सर्वर के साथ संचार कर रहे हैं।"

भेद्यता के लिए हमलावर को लक्ष्य के समान स्थानीय नेटवर्क तक पहुंच की आवश्यकता होती है। यह इंटरनेट पर दूर से उपयोग योग्य नहीं है और इसके लिए आंतरिक नेटवर्क से निकटता की आवश्यकता होती है। अब्बासी का कहना है कि फिर भी, निकट भविष्य में सक्रिय शोषण के प्रयासों की बहुत अधिक संभावना है।

इमर्सिव लैब्स में खतरा अनुसंधान के वरिष्ठ निदेशक केन ब्रीन ने इसकी पहचान की CVE-2024-20674 एक बग के रूप में जिसे संगठनों को शीघ्रता से ठीक करना अच्छा होगा। ब्रीन के एक बयान के अनुसार, "इस प्रकार के आक्रमण वैक्टर रैंसमवेयर ऑपरेटरों और एक्सेस ब्रोकर्स जैसे खतरनाक अभिनेताओं के लिए हमेशा मूल्यवान होते हैं," क्योंकि वे एंटरप्राइज़ नेटवर्क तक महत्वपूर्ण पहुंच सक्षम करते हैं।

Microsoft के सुरक्षा अद्यतनों के नवीनतम बैच में अन्य महत्वपूर्ण भेद्यता CVE-2024-20700 है, जो विंडोज़ हाइपर-वर्चुअलाइज़ेशन तकनीक में एक रिमोट कोड निष्पादन भेद्यता है। इमर्सिव लैब्स के प्रमुख साइबर सुरक्षा इंजीनियर बेन मैक्कार्थी के एक बयान के अनुसार, भेद्यता का फायदा उठाना विशेष रूप से आसान नहीं है क्योंकि ऐसा करने के लिए, एक हमलावर को पहले से ही नेटवर्क के अंदर और एक कमजोर कंप्यूटर के निकट होना होगा।

भेद्यता में दौड़ की स्थिति भी शामिल होती है - एक प्रकार का मुद्दा जिसका फायदा उठाना किसी हमलावर के लिए कई अन्य भेद्यता प्रकारों की तुलना में कठिन होता है। मैककार्थी ने कहा, "इस भेद्यता को शोषण की कम संभावना के रूप में जारी किया गया है, लेकिन क्योंकि हाइपर-वी कंप्यूटर में उच्चतम विशेषाधिकार के रूप में चलता है, इसलिए पैचिंग के बारे में सोचना उचित है।"

उच्च प्राथमिकता वाले रिमोट कोड निष्पादन बग

सुरक्षा शोधकर्ताओं ने जनवरी अपडेट में दो अन्य आरसीई बग की ओर इशारा किया है जिन पर प्राथमिकता से ध्यान दिया जाना चाहिए: CVE-2024-21307 विंडोज़ रिमोट डेस्कटॉप क्लाइंट में और CVE-2024-21318 SharePoint सर्वर में.

ब्रीन के अनुसार, माइक्रोसॉफ्ट ने सीवीई-2024-21307 को एक ऐसी भेद्यता के रूप में पहचाना है जिसका हमलावरों द्वारा फायदा उठाने की अधिक संभावना है, लेकिन इसके कारणों के बारे में बहुत कम जानकारी दी गई है। कंपनी ने नोट किया है कि अनधिकृत हमलावरों को भेद्यता का फायदा उठाने में सक्षम होने के लिए उपयोगकर्ता द्वारा कनेक्शन शुरू करने की प्रतीक्षा करनी होगी।  

ब्रीन ने कहा, "इसका मतलब है कि हमलावरों को एक दुर्भावनापूर्ण आरडीपी सर्वर बनाना होगा और किसी उपयोगकर्ता को कनेक्ट करने के लिए धोखा देने के लिए सोशल इंजीनियरिंग तकनीकों का उपयोग करना होगा।" "यह उतना मुश्किल नहीं है जितना लगता है, क्योंकि हमलावरों के लिए दुर्भावनापूर्ण आरडीपी सर्वर स्थापित करना अपेक्षाकृत आसान है और फिर ईमेल में .rdp अटैचमेंट भेजने का मतलब है कि उपयोगकर्ता को शोषण को ट्रिगर करने के लिए केवल अटैचमेंट खोलना होगा।"

कुछ और शोषणकारी विशेषाधिकार वृद्धि बग

माइक्रोसॉफ्ट के जनवरी अपडेट में कई विशेषाधिकार वृद्धि कमजोरियों के लिए पैच शामिल थे। उनमें से सबसे गंभीर के लिए है CVE-2023-21310, विंडोज़ क्लाउड फ़ाइलें मिनी फ़िल्टर ड्राइवर में एक विशेषाधिकार वृद्धि बग। दोष बहुत मिलता जुलता है CVE-2023-36036, उसी तकनीक में एक शून्य-दिवसीय विशेषाधिकार वृद्धि भेद्यता, जिसका Microsoft ने खुलासा किया था नवंबर 2023 सुरक्षा अद्यतन.

हमलावरों ने स्थानीय मशीनों पर सिस्टम स्तर के विशेषाधिकार हासिल करने की कोशिश करने के लिए उस दोष का सक्रिय रूप से फायदा उठाया - कुछ ऐसा जो वे नई प्रकट भेद्यता के साथ भी कर सकते हैं। ब्रीन ने कहा, "इस प्रकार का विशेषाधिकार वृद्धि कदम अक्सर नेटवर्क समझौतों में खतरे वाले अभिनेताओं द्वारा देखा जाता है।" "यह हमलावर को सुरक्षा उपकरणों को अक्षम करने या मिमिकात्ज़ जैसे क्रेडेंशियल डंपिंग टूल चलाने में सक्षम कर सकता है जो बाद में पार्श्व आंदोलन या डोमेन खातों के समझौते को सक्षम कर सकता है।"

कुछ अन्य महत्वपूर्ण विशेषाधिकार वृद्धि बग शामिल हैं CVE-2024-20653 विंडोज़ कॉमन लॉग फ़ाइल सिस्टम में, CVE-2024-20698 विंडोज़ कर्नेल में, CVE-2024-20683 Win32k में, और सीवीई-2024-20686 Win32k में। टेनेबल के वरिष्ठ स्टाफ रिसर्च इंजीनियर सतनाम नारंग के एक बयान के अनुसार, माइक्रोसॉफ्ट ने इन सभी खामियों को उन मुद्दों के रूप में दर्जा दिया है जिनका हमलावरों द्वारा फायदा उठाने की अधिक संभावना है। उन्होंने कहा, "ये बग आमतौर पर समझौता के बाद की गतिविधि के हिस्से के रूप में उपयोग किए जाते हैं।" "अर्थात्, एक बार हमलावरों ने सिस्टम पर प्रारंभिक पकड़ बना ली है।"

माइक्रोसॉफ्ट ने जिन खामियों को महत्वपूर्ण स्थान दिया है, उनमें से एक है, लेकिन जिस पर तुरंत ध्यान देने की जरूरत है CVE-2024-0056, अब्बासी कहते हैं, SQL में एक सुरक्षा बायपास सुविधा। उन्होंने नोट किया कि यह दोष एक हमलावर को मशीन-इन-द-मिडिल हमला करने, क्लाइंट और सर्वर के बीच टीएलएस ट्रैफ़िक को रोकने और संभावित रूप से बदलने में सक्षम बनाता है। "यदि शोषण किया जाता है, तो एक हमलावर डेटा की गोपनीयता और अखंडता का उल्लंघन करते हुए सुरक्षित टीएलएस ट्रैफ़िक को डिक्रिप्ट, पढ़ या संशोधित कर सकता है।" अब्बासी का कहना है कि एक हमलावर SQL डेटा प्रदाता के माध्यम से SQL सर्वर का फायदा उठाने के लिए भी दोष का लाभ उठा सकता है।

समय टिकट:

से अधिक डार्क रीडिंग

नोज़ोमी नेटवर्क्स-प्रायोजित SANS सर्वेक्षण से पता चलता है कि सुरक्षा सुरक्षा मजबूत हो रही है क्योंकि ओटी वातावरण में साइबर खतरे उच्च बने हुए हैं

स्रोत नोड: 1742286
समय टिकट: अक्टूबर 28, 2022

कॉम्पटीआईए के सीईओ ने एक टेक करियर शुरू करने, बनाने और 'सुपरचार्ज' करने के लिए पूर्व-प्रतिष्ठित गंतव्य बनाने की पहल की रूपरेखा तैयार की

स्रोत नोड: 1620920
समय टिकट: अगस्त 3, 2022