విండోస్ 10
మైక్రోసాఫ్ట్ విండోస్ OS లో రెండు భద్రతా లోపాలు ఉన్నాయి, అవి హానికరమైన కోడ్ రైటర్స్ చేత ఉపయోగించబడుతున్నాయి. కొత్తగా కనుగొన్న భద్రతా లోపాలు రిమోట్ కోడ్ ఎగ్జిక్యూషన్ లేదా RCE సామర్థ్యం, మరియు అవి అడోబ్ టైప్ మేనేజర్ లైబ్రరీలో ఉన్నాయి. భద్రతా బగ్ దోపిడీదారులను తాజా నవీకరణలను కూడా ఇన్స్టాల్ చేసిన తర్వాత బాధితుల కంప్యూటర్లను రిమోట్గా యాక్సెస్ చేయడానికి మరియు నియంత్రించడానికి అనుమతిస్తుంది. ఇంకా పాచ్ అందుబాటులో లేదని గమనించాలి.
పూర్తిగా నవీకరించబడిన సిస్టమ్లలో హానికరమైన కోడ్ను అమలు చేయగల రెండు విండోస్ జీరో-డే హానిలు ఉన్నాయని మైక్రోసాఫ్ట్ అంగీకరించింది. అడోబ్ టైప్ మేనేజర్ లైబ్రరీలో దుర్బలత్వం కనుగొనబడింది, ఇది విండోస్లో అడోబ్ టైప్ 1 పోస్ట్స్క్రిప్ట్ ఆకృతిని ప్రదర్శించడానికి ఉపయోగించబడుతోంది. మైక్రోసాఫ్ట్ ప్రమాదాన్ని తగ్గించడానికి మరియు దోపిడీలను తగ్గించడానికి ఒక ప్యాచ్ను అభివృద్ధి చేస్తామని హామీ ఇచ్చింది. అయితే, రాబోయే ప్యాచ్లో భాగంగా కంపెనీ ఈ పాచెస్ను మంగళవారం విడుదల చేస్తుంది. సంబంధిత విండోస్ OS యూజర్లు అయితే, కొన్ని తాత్కాలిక మరియు సాధారణ పరిష్కారాలు ఈ రెండు కొత్త RCE దుర్బలత్వాల నుండి వారి వ్యవస్థలను రక్షించడానికి.
పరిమిత లక్ష్య దాడుల సంభావ్యతతో విండోస్ కోడ్-ఎగ్జిక్యూషన్ 0-రోజుల దుర్బలత్వం గురించి మైక్రోసాఫ్ట్ హెచ్చరిస్తుంది:
కొత్తగా కనుగొన్నారు RCE దుర్బలత్వం అడోబ్ టైప్ మేనేజర్ లైబ్రరీలో ఉంది, ఇది విండోస్ డిఎల్ఎల్ ఫైల్, అడోబ్ సిస్టమ్స్ నుండి లభించే ఫాంట్లను నిర్వహించడానికి మరియు అందించడానికి అనేక రకాల అనువర్తనాలు ఉపయోగిస్తాయి. దుర్బలత్వం రెండు కోడ్-ఎగ్జిక్యూషన్ లోపాలను కలిగి ఉంటుంది, ఇవి అడోబ్ టైప్ 1 పోస్ట్స్క్రిప్ట్ ఆకృతిలో హానికరంగా రూపొందించిన మాస్టర్ ఫాంట్లను సరిగ్గా నిర్వహించడం ద్వారా ప్రేరేపించబడతాయి. బాధితుడి కంప్యూటర్ను విజయవంతంగా దాడి చేయడానికి, దాడి చేసేవారికి పత్రాన్ని తెరవడానికి లేదా విండోస్ ప్రివ్యూ పేన్లో ప్రివ్యూ చేయడానికి లక్ష్యం అవసరం. జోడించాల్సిన అవసరం లేదు, పత్రం హానికరమైన కోడ్తో ఉంటుంది.
AR హెచ్చరిక!
యొక్క అన్ని వెర్షన్లు # మైక్రోసాఫ్ట్ విండోస్ (7, 8.1, 10, సర్వర్ 2008, 2012, 2016, 2019) ఆపరేటింగ్ సిస్టమ్స్లో 2 కొత్త ఫాంట్ పార్సింగ్ లైబ్రరీ RCE దుర్బలత్వం ఉన్నాయి:
R క్రిటికల్
P నింపబడలేదు
క్రియాశీల ZERO-DAY దాడులను తగ్గించండివివరాలు https://t.co/PXfkKFY250 #సైబర్ భద్రతా pic.twitter.com/USFNpCcQ5t
- హ్యాకర్ న్యూస్ (HTheHackersNews) మార్చి 23, 2020
కంప్యూటర్లు నడుస్తున్నట్లు మైక్రోసాఫ్ట్ ధృవీకరించింది విండోస్ 7 కొత్తగా కనుగొన్న భద్రతా దుర్బలత్వాలకు చాలా హాని కలిగిస్తాయి. విండోస్ 7 సిస్టమ్లకు వ్యతిరేకంగా ఫాంట్-పార్సింగ్ రిమోట్ కోడ్-ఎగ్జిక్యూషన్ దుర్బలత్వాన్ని “పరిమిత లక్ష్య దాడుల్లో” ఉపయోగిస్తున్నట్లు కంపెనీ పేర్కొంది. విండోస్ 10 వ్యవస్థల విషయానికొస్తే, దుర్బలత్వాల పరిధి పరిమితం, సలహా సూచించింది :
'ప్రత్యేకంగా రూపొందించిన పత్రాన్ని తెరవడానికి వినియోగదారుని ఒప్పించడం లేదా విండోస్ ప్రివ్యూ పేన్లో చూడటం వంటి దాడి చేసేవారు హానిని ఉపయోగించుకునే అనేక మార్గాలు ఉన్నాయి' అని మైక్రోసాఫ్ట్ పేర్కొంది. విండోస్ 10, విండోస్ 8.1 మరియు విండోస్ 7 లకు ఇంకా పరిష్కారాలు లేనప్పటికీ, “విండోస్ 10 యొక్క మద్దతు ఉన్న సంస్కరణలను నడుపుతున్న సిస్టమ్స్ కోసం, విజయవంతమైన దాడి పరిమిత అధికారాలు మరియు సామర్థ్యాలతో యాప్కాంటైనర్ శాండ్బాక్స్ సందర్భంలో కోడ్ అమలుకు దారితీస్తుందని కంపెనీ వివరిస్తుంది.
https://twitter.com/BleepinComputer/status/1242520156296921089
కొత్తగా కనుగొన్న భద్రతా లోపాల ప్రభావం గురించి మైక్రోసాఫ్ట్ చాలా వివరాలను అందించలేదు. దోపిడీలు హానికరమైన పేలోడ్లను విజయవంతంగా అమలు చేస్తున్నాయా లేదా ప్రయత్నిస్తున్నాయా అని కంపెనీ సూచించలేదు.
అడోబ్ టైప్ మేనేజర్ లైబ్రరీలో కొత్త విండోస్ 0-డే RCE ప్రమాదాలకు వ్యతిరేకంగా ఎలా రక్షించాలి?
కొత్తగా కనుగొన్న RCE భద్రతా దుర్బలత్వాల నుండి రక్షించడానికి మైక్రోసాఫ్ట్ ఇంకా అధికారికంగా పాచ్ జారీ చేయలేదు. ప్యాచ్ మంగళవారం పాచ్లు వచ్చే అవకాశం ఉంది, వచ్చే వారం. అప్పటి వరకు, మైక్రోసాఫ్ట్ కింది వాటిలో ఒకటి లేదా అంతకంటే ఎక్కువ పరిష్కారాలను ఉపయోగించమని సూచిస్తోంది:
- విండోస్ ఎక్స్ప్లోరర్లో ప్రివ్యూ పేన్ మరియు వివరాల పేన్ను నిలిపివేయడం
- వెబ్క్లైంట్ సేవను నిలిపివేస్తోంది
- ATMFD.DLL పేరు మార్చండి (విండోస్ 10 సిస్టమ్స్లో ఆ పేరుతో ఫైల్ ఉన్నది) లేదా ప్రత్యామ్నాయంగా, రిజిస్ట్రీ నుండి ఫైల్ను నిలిపివేయండి
మొదటి కొలత విండోస్ ఎక్స్ప్లోరర్ ఓపెన్ టైప్ ఫాంట్లను స్వయంచాలకంగా ప్రదర్శించకుండా ఆపివేస్తుంది. యాదృచ్ఛికంగా, ఈ కొలత కొన్ని రకాల దాడులను నిరోధిస్తుంది, అయితే ఇది స్థానిక, ప్రామాణీకరించిన వినియోగదారుని దుర్బలత్వాన్ని దోచుకోవడానికి ప్రత్యేకంగా రూపొందించిన ప్రోగ్రామ్ను అమలు చేయకుండా ఆపదు.
దాడి చేయని విండోస్ జీరో డే లోపాలను దాడి చేసేవారు ఉపయోగిస్తున్నారని మైక్రోసాఫ్ట్ సోమవారం భద్రతా సలహాదారులో తెలిపింది. 'పరిమిత లక్ష్య దాడులు' విండోస్లో అన్ప్యాచ్ చేయని రెండు రిమోట్ కోడ్ ఎగ్జిక్యూటివ్ (ఆర్సిఇ) దుర్బలత్వాన్ని ప్రభావితం చేస్తాయని కంపెనీ తెలిపింది. https://t.co/JHjAgO4sSi ద్వారా NInfoSecHotSpot pic.twitter.com/gAhLt46CGT
- సీన్ హారిస్ (nInfoSecHotSpot) మార్చి 24, 2020
వెబ్క్లైంట్ సేవను నిలిపివేయడం రిమోట్ దోపిడీకి దాడి చేయడానికి దాడి చేసేవారు ఎక్కువగా ఉపయోగించే వెక్టర్ను బ్లాక్ చేస్తుంది. ఈ ప్రత్యామ్నాయం ఇంటర్నెట్ నుండి ఏకపక్ష ప్రోగ్రామ్లను తెరవడానికి ముందు వినియోగదారులను ధృవీకరణ కోసం ప్రాంప్ట్ చేస్తుంది. ఏదేమైనా, దాడి చేసినవారికి లక్ష్యంగా ఉన్న వినియోగదారు కంప్యూటర్ లేదా స్థానిక నెట్వర్క్లో ఉన్న ప్రోగ్రామ్లను అమలు చేయడం ఇప్పటికీ సాధ్యమే.
చివరిగా సూచించిన ప్రత్యామ్నాయం చాలా సమస్యాత్మకమైనది ఎందుకంటే ఇది ఎంబెడెడ్ ఫాంట్లపై ఆధారపడే అనువర్తనాలకు ప్రదర్శన సమస్యలను కలిగిస్తుంది మరియు కొన్ని అనువర్తనాలు ఓపెన్టైప్ ఫాంట్లను ఉపయోగిస్తే అవి పనిచేయడం ఆగిపోతాయి.
విండోస్ను ప్రభావితం చేసే RCE దుర్బలత్వం కనుగొనబడింది, మైక్రోసాఫ్ట్ దాని తీవ్రతను క్లిష్టమైనది. https://t.co/oA9cdxJMTW pic.twitter.com/TZP6nESJCN
- నీల్ మిచెల్-హంటర్ (ol పోలో_ఎన్ఎమ్హెచ్) మార్చి 24, 2020
ఎప్పటిలాగే, విండోస్ OS వినియోగదారులు నమ్మదగని పత్రాలను వీక్షించడానికి అనుమానాస్పద అభ్యర్థనల కోసం ఎదురుచూడతారు. మైక్రోసాఫ్ట్ శాశ్వత పరిష్కారానికి హామీ ఇచ్చింది, కాని వినియోగదారులు ధృవీకరించని లేదా నమ్మదగని మూలాల నుండి పత్రాలను యాక్సెస్ చేయడం లేదా తెరవడం మానుకోవాలి.
టాగ్లు విండోస్