जेफिरनेट लोगो

सुरक्षा में यह सप्ताह: Apple का 0-दिन, Microsoft की गड़बड़ी, और बहुत कुछ

दिनांक:

शुरुआत से, Apple ने एक आपातकालीन पैच जारी किया, फिर झटका दिया, और इसे दोबारा जारी किया. समस्या वेबकिट में रिमोट कोड एक्ज़ीक्यूशन (आरसीई) भेद्यता थी - जो ऐप्पल के क्रॉस-प्लेटफ़ॉर्म वेब ब्राउज़र का आधार है। साझा कोड बेस का नकारात्मक पक्ष यह है कि बग भी एक बार लिखने वाले, कहीं भी उपयोग करने वाले होते हैं। और ऐप्पल के चारदीवारी में इस बात पर जोर दिया गया है कि आईओएस पर हर ब्राउज़र वास्तव में हुड के तहत वेबकिट चलाता है, इस तरह के पैच के बिना ज्यादा राहत नहीं है।

प्रश्न में भेद्यता, सीवीई-2023-37450, आगे के विवरणों पर थोड़ा प्रकाश डालती है, सिवाय इसके कि यह ज्ञात है कि इसका जंगल में शोषण किया जाता है। पहले सुधार ने ब्राउज़र की उपयोगकर्ता-एजेंट स्ट्रिंग को भी जोड़ दिया (a) मामूली अद्यतन को दर्शाने के लिए। यह स्पष्ट रूप से लोकप्रिय वेबसाइटों पर कुछ भंगुर उपयोगकर्ता-एजेंट पहचान कोड को तोड़ने के लिए पर्याप्त था, जिसके परिणामस्वरूप "यह वेब ब्राउज़र अब समर्थित नहीं है" संदेश आया। दूसरा पैच अधिसूचना से छुटकारा दिलाता है।

माइक्रोसॉफ्ट इसे खो देता है

माइक्रोसॉफ्ट ने 15 मई को इसकी घोषणा की हैस्टॉर्म-0558 के हमले से लगभग 25 ग्राहकों के ईमेल खातों में सेंध लगाने में कामयाबी मिली। इसे "एक अधिग्रहीत Microsoft खाता (MSA) उपभोक्ता हस्ताक्षर कुंजी" के माध्यम से निकाला गया था। सबसे बड़ा सवाल यह है कि माइक्रोसॉफ्ट ने उस विशेष कुंजी पर नियंत्रण कैसे खो दिया। एक अज्ञात सूत्र के अनुसार द वाशिंगटन पोस्ट से बात करते हुएलक्षित खातों में से कुछ सरकारी कर्मचारी थे, जिनमें कैबिनेट का एक सदस्य भी शामिल था। जाहिर तौर पर एफबीआई माइक्रोसॉफ्ट से यही सवाल पूछ रही है।

माइक्रोसॉफ्ट की बात करें तो वहां भी है CVE-2023-36884, माइक्रोसॉफ्ट ऑफिस में एक भेद्यता। ऐसा प्रतीत होता है कि यह Office दस्तावेज़ों में एम्बेडेड HTML सामग्री के प्रबंधन से संबंधित है, और दस्तावेज़ खोलने पर कोड निष्पादन होता है। यह एक और भेद्यता के साथ (CVE-2023-36874) तूफान द्वारा उपयोग किया जा रहा था - एक अन्य अज्ञात खतरा अभिनेता, तूफान-0978 चल रहे हमले में.

एक दिलचस्प बात यह है कि इस भेद्यता को अटैक सरफेस रिडक्शन (एएसआर) नियम द्वारा कम किया जा सकता है, Office को चाइल्ड प्रक्रियाएँ लॉन्च करने से रोकता है. यह कार्यालय में इसकी और भविष्य की कमजोरियों को कम करने के लिए एक सार्थक कदम हो सकता है।

स्क्रिप्ट में भूत

ट्राइफेक्टा को पूरा करने के लिए, हमारे पास है ओपन सोर्स घोस्टस्क्रिप्ट में एक बग, वह तीनों में से सबसे लंबी पूँछ हो सकती है। यहां समस्या पाइप की है. घोस्टस्क्रिप्ट सबसे पहले एक पथ सरलीकरण रूटीन चलाता है, और वह रूटीन एम्बेडेड पाइपों के साथ पथों को ठीक से संभाल नहीं रहा था. और निश्चित रूप से, एक बार जब ऐसी लोकेशन स्ट्रिंग वास्तव में एक्सेस हो जाती है, तो यह मनमाना कमांड निष्पादन कर सकती है।

बग को ठीक कर दिया गया है, लेकिन घोस्टस्क्रिप्ट का उपयोग कई अन्य परियोजनाओं में किया जाता है, और कुछ मामलों में इसे स्थिर लाइब्रेरी के रूप में एम्बेड किया जाता है। निश्चित रूप से फॉलो-ऑन समस्याओं का एक समूह होगा, जहां एप्लिकेशन, वेब साइट्स और उपकरण इस विशेष बग से प्रभावित होते हैं। क्रोल के शोधकर्ता पैच से प्रूफ-ऑफ-कॉन्सेप्ट को रिवर्स-इंजीनियर करने में सक्षम थे। वह PoC अभी तक सार्वजनिक नहीं हुआ है, लेकिन यह संभव है कि हमलों में इस मुद्दे का उपयोग होने में कुछ ही समय लगेगा।

अधिक फ़ाइल-साझाकरण कमजोरियाँ

जबकि इंडस्ट्री अभी भी इससे उबर रही है मूवइट हमला करता है, ऐसा लगता है कि किसी अन्य समाधान में भी ऐसी ही समस्या हो सकती है। इस बार यह Citrix Sharefile है.

सबसे पहले एक पथ ट्रैवर्सल बग है, जहां फ़ाइल नाम का हिस्सा साफ़ किया जाता है, और फिर किसी अन्य उपयोगकर्ता द्वारा प्रदत्त मान के साथ जोड़ा जाता है जो साफ़ नहीं होता है। उफ़्फ़. फिर एक डिक्रिप्शन रूटीन अप्रमाणित अपलोड को ब्लॉक कर देता है। सिवाय इसके कि, यह वास्तव में फ़ाइल अपलोड की अनुमति देने से पहले डिक्रिप्टेड डेटा की जांच नहीं करता है, इसलिए इसके लिए केवल एक मान की आवश्यकता होती है जिसमें उचित रूप से स्वरूपित पैडिंग हो। पथ ट्रैवर्सल के साथ संयुक्त होने का अर्थ है अप्रमाणित मनमाना फ़ाइल अपलोड - एक आसान वेबशेल। Citrix ने एक अपडेट प्रकाशित किया है, तो जाओ इसे पकड़ो!

बिट्स और बाइट्स

सोनिकवॉल का ग्लोबल मैनेजमेंट सिस्टम (जीएमएस) और एनालिटिक्स उत्पाद 9.8 कमजोरियों की एक जोड़ी है, 9.4 और कम गंभीरता की कमजोरियों की एक जोड़ी के अलावा। प्रमाणीकरण बाईपास, मनमाने ढंग से फ़ाइल अपलोड और सूचना लीक का संयोजन संभवतः एक खराब हमले की श्रृंखला को एक साथ जोड़ने के लिए पर्याप्त है।

सोलरव्यू एक औद्योगिक नियंत्रण प्रणाली (ICS) है, जाहिरा तौर पर मिराई बॉटनेट द्वारा हमला किया जा रहा है. प्रश्न में भेद्यता, सीवीई-2022-29303, एक प्री-ऑथ कमांड इंजेक्शन बग है, जो पूर्ण समझौता की ओर ले जाती है। यहां समस्या यह है कि सीवीई को रिलीज 6.20 में तय के रूप में चिह्नित किया गया था, लेकिन यह वैसा ही दिखता है conf_mail.php रिलीज़ 8.00 तक समापन बिंदु ठीक से सुरक्षित नहीं था। "इंटरनेट-फ़ेसिंग सोलरव्यू श्रृंखला प्रणालियों में से एक तिहाई से भी कम को CVE-2022029303 के विरुद्ध पैच किया गया है।" ईक!

जब आपके हाथ एक सेवानिवृत्त Google खोज उपकरण बॉक्स लग जाता है तो आप क्या करते हैं? ज़ाहिर तौर से, आप इसमें सेंध लगाते हैं, और इसे इसके रहस्य उगलवाने के लिए मनाते हैं. इसमें कुछ समय लगा, क्योंकि मशीन का BIOS लॉक हो गया था, और ड्राइव ने रीड एक्सेस को रोकने के लिए स्व-एन्क्रिप्शन का उपयोग किया था। कोई समस्या नहीं, बस मशीन के एडमिन कंसोल में एक भेद्यता ढूंढें, और एक शेल को पॉप करने के लिए लाइन फीड (एलएफ) इंजेक्शन का उपयोग करें। संपूर्ण लेखन में और भी अधिक आनंद है, आनंद लें!

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी