हैकर नए-नए घोषित Windows कमज़ोरियों का फायदा उठा रहे हैं इससे पहले कि माइक्रोसॉफ्ट सभी को पैच कर दे

हैकर Windows कमजोरियों पर तेजी से आगे बढ़ रहे हैं
साइबरसिक्योरिटी फर्म हंट्रेस के अनुसार, हैकरों ने हाल ही में प्रकाशित Windows सुरक्षा कमजोरियों का इस्तेमाल कर कम से कम एक संगठन में घुसपैठ की है, जिनमें से कुछ हिस्सों पर अभी तक पैच नहीं किया गया है।
शुक्रवार को X पर पोस्ट में, हंट्रेस ने कहा कि उसके शोधकर्ताओं ने उन हमलावरों को तीन कमजोरियों का उपयोग करते देखा है जिन्हें उसने ब्लूहैमर (BlueHammer), अनडिफेंड (UnDefend) और रेडसन (RedSun) नाम दिया। कंपनी ने कहा कि यह स्पष्ट नहीं है कि इन हमलों के पीछे कौन था या किस संगठन को निशाना बनाया गया।
माइक्रोसॉफ्ट ने अब तक तीनों बग्स में से केवल एक को पैच किया है। इस सप्ताह की शुरुआत में ब्लूहैमर के लिए एक फिक्स जारी किया गया था, लेकिन बाकी दो कमजोरियाँ अभी भी बिना पैच के हैं, जिससे हमलावरों के लिए इन्हें इस्तेमाल करने की एक खिड़की बनी रहती है।
शोधकर्ता द्वारा प्रकाशित एक्सप्लॉइट कोड के उपयोग में होने का संकेत
हंट्रेस ने कहा कि इन हमलों में इस महीने की शुरुआत में ऑनलाइन प्रकाशित एक्सप्लॉइट कोड पर निर्भरता दिखती है, जिसे एक शोधकर्ता ने प्रकाशित किया था जो 'कैओटिक इक्लिप्स' के नाम से जाना जाता है। उस शोधकर्ता ने अपने ब्लॉग पर उस कोड को पोस्ट किया था जिसे उन्होंने एक अनपैच्ड Windows कमजोरी बताया, बाद में उन्होंने अलग पोस्ट में अनडिफेंड और रेडसन के लिए भी कोड साझा किया।
पोस्टों में, कैओटिक इक्लिप्स ने संकेत दिया कि कोड सार्वजनिक करने के पीछे माइक्रोसॉफ्ट के साथ एक विवाद भी प्रेरणा का हिस्सा था। "मैं माइक्रोसॉफ्ट को ब्लफ़ नहीं कर रहा था और मैं यह फिर से कर रहा हूँ," शोधकर्ता ने लिखा, साथ ही जोड़ा, "MSRC नेतृत्व का बहुत आभार कि इसको संभव बनाने के लिए," जो माइक्रोसॉफ्ट के सिक्योरिटी रिस्पॉन्स सेंटर (MSRC) के संदर्भ में कहा गया था।
उस शोधकर्ता ने बाद में GitHub पर तीनों कमजोरियों के लिए कोड प्रकाशित किया।
Windows Defender निशाने पर है
Doppler VPN से अपनी प्राइवेसी सुरक्षित करें
3 दिन का मुफ़्त ट्रायल। बिना रजिस्ट्रेशन। बिना लॉग।
शोध के अनुसार तीनों कमजोरियाँ माइक्रोसॉफ्ट के Windows Defender एंटीवायरस सॉफ़्टवेयर को प्रभावित करती हैं। हंट्रेस ने कहा कि ये कमजोरियाँ हमलावर को प्रभावित Windows मशीन पर उच्च स्तर या प्रशासक (administrator) पहुँच दिला सकती हैं।
कंपनी के खुलासे से उस जोखिम पर जोर पड़ता है जब प्रूफ़-ऑफ़-कॉन्सेप्ट एक्सप्लॉइट कोड संबंधित कमजोरियों के पैच विकेंडरों द्वारा जारी होने से पहले सार्वजनिक कर दिया जाता है। तीनों बग्स में से कम से कम दो अभी भी बिना पैच के होने के कारण, प्रभावित सिस्टम चलाने वाले संगठन उजागर बने रह सकते हैं जबकि हमलावर कमजोर लक्ष्यों की तलाश जारी रखते हैं।
स्रोत:
और अधिक टेक न्यूज़ पढ़ें Doppler VPN ब्लॉग.