सिफारिश की, 2024

संपादकों की पसंद

विंडोज पीसी 2010 पैच के बावजूद स्टक्सनेट-जैसे हमलों के लिए कमजोर बने रहे

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H
Anonim

यदि आपने 2010 में अपने विंडोज कंप्यूटर को स्टक्सनेट द्वारा उपयोग किए गए एलएनके शोषण के खिलाफ पैच किया था और सोचा था कि आप सुरक्षित थे, हेवलेट-पैकार्ड के शोधकर्ताओं के पास आपके लिए कुछ ख़राब खबरें हैं: माइक्रोसॉफ्ट का फिक्स त्रुटिपूर्ण था।

जनवरी में, शोधकर्ता माइकल हेरक्लोट्स ने एचपी के ज़ीरो डे इनिशिएटिव (जेडीआई) को निजी तौर पर रिपोर्ट की है कि माइक्रोसॉफ्ट द्वारा चार साल पहले जारी किए गए एलएनके पैच को छोड़ दिया जा सकता है।

इसका मतलब है कि पिछले चार वर्षों में हमलावरों ने माइक्रोसॉफ्ट के नए नए बनाने के लिए मजबूर किया एलएनके का शोषण करता है जो यूएसबी स्टोरेज डिवाइसों में प्लग इन होने पर विंडोज कंप्यूटर को संक्रमित कर सकता है। हालांकि, यह सुझाव देने के लिए अभी तक कोई जानकारी नहीं है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

मूल हमला, जिसने विंडोज़ को शॉर्टकट (एलएनके) फ़ाइलों के लिए आइकन प्रदर्शित करने में भेद्यता का शोषण किया , स्टक्सनेट, एक कंप्यूटर कीड़ा फैलाने के लिए इस्तेमाल किया गया था, जो नटानज़ में ईरान की परमाणु सुविधा में यूरेनियम संवर्द्धन केंद्रों को छेड़छाड़ कर रहा था।

अमेरिका और इज़राइल द्वारा बनाए गए स्टक्सनेट की खोज जून 2010 में इसकी फैली के बाद हुई थी लक्षित लक्ष्य और दुनिया भर के हजारों कंप्यूटरों को संक्रमित करना समाप्त हो गया। सीएनई -2010-2568 के रूप में ट्रैक की गई एलएनके भेद्यता, कई शून्य दिनों में से एक थी, या पहले अज्ञात, त्रुटियों का इस्तेमाल स्टक्सनेट ने किया था। माइक्रोसॉफ्ट ने उसी वर्ष अगस्त में एमएस 10-046 नामक सुरक्षा बुलेटिन के हिस्से के रूप में दोष लगाया।

"इस हमले को रोकने के लिए, माइक्रोसॉफ्ट ने अगस्त 2010 की शुरुआत में जारी एमएस 10-046 के साथ एक स्पष्ट श्वेतसूची जांच में डाल दिया," एचपी शोधकर्ताओं ने मंगलवार को एक ब्लॉग पोस्ट में कहा। "एक बार उस पैच को लागू करने के बाद, सिद्धांत में केवल स्वीकृत .CPL फ़ाइलों को लिंक के लिए गैर-मानक आइकन लोड करने के लिए उपयोग करने में सक्षम होना चाहिए था।"

"पैच विफल हुआ," उन्होंने कहा। "और चार से अधिक वर्षों के लिए, सभी विंडोज सिस्टम एक ही हमले के लिए कमजोर रहे हैं जो स्टक्सनेट प्रारंभिक तैनाती के लिए उपयोग किया जाता है।"

जेडीआई ने हेरक्लॉटज़ द्वारा माइक्रोसॉफ्ट को एलएनके पैच बाईपास की सूचना दी, जिसने इसे एक नई भेद्यता के रूप में माना ( सीवीई-2015-0096) और इसे एमएस 15-020 के हिस्से के रूप में मंगलवार को तय किया। जेडीआई शोधकर्ताओं ने यह देखने के लिए नए अपडेट की जांच करने की योजना बनाई है कि क्या कोई अन्य संभावित बाईपास है या नहीं।

हालांकि, 2010 में माइक्रोसॉफ्ट द्वारा प्रकाशित वर्कअराउंड को लागू करना, जिसमें शॉर्टकट फ़ाइलों के लिए मैन्युअल रूप से आइकन के प्रदर्शन को अक्षम करने के लिए रजिस्ट्री संपादक का उपयोग करना शामिल है, उन्होंने कहा कि नवीनतम दोष के खिलाफ भी रक्षा होगी।

जबकि एलएनके हमले को पहली बार स्टक्सनेट के हिस्से के रूप में खोजा गया था, हाल ही में कास्पर्सकी लैब के सुरक्षा शोधकर्ताओं ने पाया कि फैनी नामक एक और कंप्यूटर कीड़ा 2008 से इसका इस्तेमाल करती थी। फैनी हिस्सा है एक अतिरंजित साइबेस्पेशन समूह द्वारा उपयोग किए जाने वाले मैलवेयर शस्त्रागार का उपयोग किया गया है, जिसे कास्पर्स्की ने समीकरण कहा है।

जैसा कि अगस्त 2014 में एक कैस्पर्सकी लैब रिपोर्ट द्वारा खुलासा किया गया था, मूल सीवी -2010-2568 भेद्यता का शोषण 2010 में माइक्रोसॉफ्ट पैच के बाद भी व्यापक रहा , मुख्य रूप से क्योंकि शोषण को समानता की तरह अधिक आम खतरों में एकीकृत किया गया था। जुलाई 2010 से मई 2014 तक, कैस्पर्सकी लैब ने दुनिया भर में 1 9 मिलियन से अधिक कंप्यूटरों पर सीवीई -2010-2568 का 50 मिलियन से अधिक उदाहरणों का शोषण किया।

Top