जेफिरनेट लोगो

माइक्रोसॉफ्ट ज़ीरो-डेज़ डिफेंडर बायपास, विशेषाधिकार वृद्धि की अनुमति देता है

दिनांक:

माइक्रोसॉफ्ट ने अपने नवंबर 63 अपडेट में कुल 2023 बग के लिए फिक्स जारी किए, जिनमें तीन बग शामिल हैं जिनका खतरा अभिनेता पहले से ही सक्रिय रूप से शोषण कर रहे हैं और दो जिनका खुलासा पहले किया गया था लेकिन अभी तक उनका फायदा नहीं उठाया गया है।

कच्चे नंबरों के दृष्टिकोण से, माइक्रोसॉफ्ट का नवंबर अपडेट अक्टूबर के अपडेट से काफी छोटा है, जिसमें 112 सीवीई के लिए फिक्स शामिल थे। इस महीने के अपडेट में हाल के महीनों की तुलना में कम महत्वपूर्ण कमजोरियाँ - तीन - शामिल हैं। माइक्रोसॉफ्ट ने अपने नवंबर अपडेट में शेष चार सीवीई को मध्यम या महत्वपूर्ण गंभीरता के रूप में मूल्यांकन किया है।

शून्य-दिनों की एक तिकड़ी जिसका हमलावर सक्रिय रूप से शोषण कर रहे हैं

हमेशा की तरह, संगठन किस तरह से बग के नवीनतम सेट को ठीक करने को प्राथमिकता देते हैं, यह कई कारकों पर निर्भर करेगा। इनमें उनके विशिष्ट वातावरण में कमजोरियों की व्यापकता, प्रभावित संपत्तियां, उन संपत्तियों की पहुंच, शोषण में आसानी और अन्य विचार शामिल हैं।

लेकिन जैसा कि प्रत्येक Microsoft मासिक अद्यतन के साथ होता है, नवीनतम बैच में कई बग हैं जिनके बारे में सुरक्षा विशेषज्ञ सहमत हैं कि दूसरों की तुलना में अधिक ध्यान देने की आवश्यकता है। सक्रिय रूप से उपयोग किए गए तीन जीरो-डे बग उस श्रेणी में आते हैं।

उनमें से एक है CVE-2023-36036, माइक्रोसॉफ्ट के विंडोज क्लाउड फाइल्स मिनी फ़िल्टर ड्राइवर में एक विशेषाधिकार वृद्धि भेद्यता जो हमलावरों को सिस्टम-स्तरीय विशेषाधिकार प्राप्त करने का एक तरीका देती है। माइक्रोसॉफ्ट ने भेद्यता का मूल्यांकन मध्यम या महत्वपूर्ण गंभीरता के खतरे के रूप में किया है, लेकिन समस्या के बारे में अपेक्षाकृत कम अन्य विवरण प्रदान किए हैं। टेनेबल के वरिष्ठ स्टाफ रिसर्च इंजीनियर सतनाम नारंग ने बग की पहचान कुछ ऐसी चीज़ के रूप में की है जो समझौता के बाद की गतिविधि के दृष्टिकोण से धमकी देने वाले अभिनेताओं के लिए दिलचस्प हो सकती है। बग का फायदा उठाने के लिए एक हमलावर को प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। शोषण में थोड़ी जटिलता, उपयोगकर्ता सहभागिता या विशेष विशेषाधिकार शामिल हैं।

क्वालिस में भेद्यता और खतरा अनुसंधान के प्रबंधक सईद अब्बासी कहते हैं, विंडोज़ क्लाउड फ़ाइलें मिनी फ़िल्टर ड्राइवर एक घटक है जो विंडोज़ सिस्टम पर क्लाउड-संग्रहीत फ़ाइलों के कामकाज के लिए आवश्यक है। “लगभग सभी विंडोज़ संस्करणों में इस ड्राइवर की व्यापक उपस्थिति जोखिम को बढ़ाती है, एक व्यापक हमले की सतह प्रदान करती है। यह वर्तमान में सक्रिय हमले के अधीन है और एक महत्वपूर्ण जोखिम पैदा करता है, खासकर जब कोड निष्पादन बग के साथ जोड़ा जाता है, ”अब्बासी कहते हैं।

माइक्रोसॉफ्ट के नवंबर अपडेट में दूसरा जीरो-डे बग है CVE-2023-36033, Windows DWM कोर लाइब्रेरी घटक में एक विशेषाधिकार वृद्धि भेद्यता। यह भेद्यता प्रभावित सिस्टम पर सिस्टम-स्तरीय विशेषाधिकारों तक पहुंच को भी सक्षम बनाती है और इसका फायदा उठाना अपेक्षाकृत आसान है। एक्शन1 के अध्यक्ष और सह-संस्थापक माइक वाल्टर्स ने कहा, "इस भेद्यता का स्थानीय स्तर पर, कम जटिलता के साथ और उच्च-स्तरीय विशेषाधिकारों या उपयोगकर्ता इंटरैक्शन की आवश्यकता के बिना शोषण किया जा सकता है।" एक ब्लॉग पोस्ट में लिखा था. वाल्टर्स ने कहा कि बग एक ऐसी चीज़ है जो उस हमलावर के लिए उपयोगी होगी जिसने पहले ही सिस्टम तक प्रारंभिक पहुंच प्राप्त कर ली है।

अब्बासी कहते हैं, "वर्तमान में, इस भेद्यता पर सक्रिय हमला हो रहा है, जो दुर्भावनापूर्ण अभिनेताओं द्वारा वास्तविक दुनिया में आवेदन का संकेत देता है।" "हालांकि इन साइबर हमलों के व्यापक दायरे का अभी तक पूरी तरह से पता नहीं लगाया जा सका है, लेकिन ऐतिहासिक पैटर्न से संकेत मिलता है कि वे अक्सर छोटी घटनाओं से शुरू होते हैं और धीरे-धीरे बड़े होते जाते हैं।"

तीसरा ज़ीरो-डे बग, CVE-2023-36025, एक सुरक्षा बाईपास दोष है जो हमलावरों को दुर्भावनापूर्ण वेबसाइटों और जोखिम भरी या गैर-मान्यता प्राप्त फ़ाइलों और ऐप्स के बारे में चेतावनी देते हुए विंडोज डिफेंडर स्मार्टस्क्रीन चेक को बायपास करने का एक तरीका देता है।

टेनेबल के नारंग के अनुसार, यह 2023 में जंगली में उपयोग की गई तीसरी विंडोज स्मार्टस्क्रीन शून्य-दिन की भेद्यता है और पिछले दो वर्षों में चौथी है।

वाल्टर्स ने ब्लॉग पोस्ट में लिखा, एक दूरस्थ हमलावर थोड़ी जटिलता और बिना किसी उपयोगकर्ता इंटरैक्शन के नेटवर्क पर भेद्यता का फायदा उठा सकता है। वाल्टर्स ने कहा, अधिकतम 8.8 में से 10 के सीवीएसएस स्कोर के साथ, सीवीई-2023-36025 कुछ ऐसा है जिस पर संगठनों को ध्यान देने की आवश्यकता नहीं है। "इसकी उच्च सीवीएसएस रेटिंग और इस तथ्य को देखते हुए कि इसका सक्रिय रूप से शोषण किया जा रहा है, यह सीवीई-2023-36025 को उन कमजोरियों में से एक बनाता है जिन्हें पैचिंग के लिए प्राथमिकता दी जानी चाहिए।"

दो बग - CVE-2023-36038, ASP.NET कोर को प्रभावित करने वाली सेवा से इनकार की भेद्यता, और CVE-2023-36413, माइक्रोसॉफ्ट ऑफिस में एक सुरक्षा सुविधा बाईपास दोष - नवंबर के पैच मंगलवार से पहले सार्वजनिक रूप से खुलासा किया गया था लेकिन इसका उपयोग नहीं किया गया।

गंभीर गंभीरता वाले कीड़े

नवंबर अपडेट में माइक्रोसॉफ्ट ने जिन तीन कमजोरियों को गंभीर गंभीरता का आकलन किया था, वे हैं: CVE-2023-36397, मल्टीकास्ट डेटा के परिवहन के लिए विंडोज प्रैग्मैटिक जनरल मल्टीकास्ट प्रोटोकॉल में एक रिमोट कोड निष्पादन (आरसीई); CVE-2023-36400, विंडोज़ एचएमएसी कुंजी व्युत्पत्ति सुविधा में विशेषाधिकार बग का उन्नयन; और CVE-2023-36052, Azure घटक में सूचना प्रकटीकरण दोष।

वियाकू में वियाकू लैब्स के उपाध्यक्ष जॉन गैलाघेर कहते हैं, तीन महत्वपूर्ण बगों में से, सीवीई-2023-36052 शायद वह मुद्दा है जिसे संगठनों को प्राथमिकता देने की आवश्यकता है। बग एक हमलावर को प्लेनटेक्स्ट क्रेडेंशियल्स: उपयोगकर्ता नाम और पासवर्ड तक पहुंच प्राप्त करने के लिए सामान्य कमांड लाइन इंटरफ़ेस कमांड का उपयोग करने की अनुमति देता है। गैलाघेर कहते हैं, "ये क्रेडेंशियल Azure DevOps या GitHub के अलावा अन्य वातावरणों में उपयोग करने योग्य हैं, और इसलिए एक तत्काल सुरक्षा जोखिम पैदा करता है।"

एक SANS इंटरनेट स्टॉर्म सेंटर में ब्लॉग पोस्ट, SANS टेक्नोलॉजी इंस्टीट्यूट के शोध के डीन, जोहान्स उलरिच ने प्रैग्मैटिक जनरल मल्टीकास्ट में इस मुद्दे को देखने लायक मुद्दे के रूप में बताया। उलरिच ने लिखा, "सीवीई-2023-36397, विंडोज प्रैग्मैटिक जनरल मल्टीकास्ट (पीजीएम) प्रोटोकॉल में एक रिमोट कोड निष्पादन भेद्यता, उल्लेखनीय है क्योंकि हमारे पास पिछले महीनों में इसके लिए पैच थे।" “लेकिन शोषण कठिन होना चाहिए। इसके लिए स्थानीय नेटवर्क एक्सेस की आवश्यकता होगी और यह आमतौर पर सक्षम नहीं है।

ऑटोमॉक्स के सीआईएसओ, जेसन किटका ने भी विशेषाधिकार भेद्यता की एक मध्यम गंभीरता की वृद्धि की ओर इशारा किया (CVE-2023-36422) एक बग के रूप में जिसे सुरक्षा टीमों को नज़रअंदाज नहीं करना चाहिए। हालाँकि माइक्रोसॉफ्ट ने बग को एक "महत्वपूर्ण" मुद्दे के रूप में वर्गीकृत किया है, लेकिन इससे होने वाला खतरा गंभीर है क्योंकि एक हमलावर भेद्यता का फायदा उठाकर सिस्टम विशेषाधिकार प्राप्त कर सकता है, किटका ने एक में लिखा ब्लॉग पोस्ट. उन्होंने लिखा, "इस तरह के खतरे के खिलाफ सबसे प्रभावी शमन रणनीति उपलब्ध पैच को तुरंत लागू करना और यह सुनिश्चित करना है कि वे अद्यतित हैं।"

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी