দুর্বলতা দ্বারা প্রভাবিত উইন্ডোজ কম্পিউটারগুলি সনাক্ত করতে স্ক্যান করুন
তথ্য নিরাপত্তা বিভাগ ( তথ্য ও যোগাযোগ মন্ত্রণালয় ) মাইক্রোসফট পণ্যের ১৬টি উচ্চ-স্তরের এবং গুরুতর নিরাপত্তা দুর্বলতা সম্পর্কে মন্ত্রণালয়, শাখা এবং স্থানীয় তথ্য ও যোগাযোগ ব্যবস্থার আইটি এবং তথ্য নিরাপত্তা ইউনিট; রাষ্ট্রায়ত্ত কর্পোরেশন এবং গোষ্ঠী, যৌথ-স্টক বাণিজ্যিক ব্যাংক এবং আর্থিক প্রতিষ্ঠানগুলিকে একটি সতর্কতা পাঠিয়েছে।
মাইক্রোসফট কর্তৃক ঘোষিত এপ্রিল ২০২৪ সালের প্যাচ তালিকার মূল্যায়ন এবং বিশ্লেষণের ভিত্তিতে তথ্য নিরাপত্তা বিভাগ কর্তৃক উপরোক্ত দুর্বলতাগুলি সম্পর্কে সতর্ক করা হয়েছিল, যেখানে প্রযুক্তি কোম্পানির পণ্যগুলিতে ১৪৭টি দুর্বলতা বিদ্যমান ছিল।

নতুন সতর্ক করা ১৬টি নিরাপত্তা দুর্বলতার মধ্যে, বিশেষজ্ঞরা দুটি দুর্বলতার প্রতি বিশেষ মনোযোগ দেওয়ার পরামর্শ দিচ্ছেন, যেগুলো হল: রিমোট প্রসিডিউর কল রানটাইম - RPC (একটি উইন্ডোজ উপাদান যা নেটওয়ার্কের মাধ্যমে সিস্টেমের বিভিন্ন প্রক্রিয়ার মধ্যে যোগাযোগ সহজতর করে - PV) -এ CVE-2024-20678 দুর্বলতা, যা আক্রমণকারীদের দূরবর্তীভাবে কোড কার্যকর করতে দেয়; স্মার্টস্ক্রিনে CVE-2024-29988 দুর্বলতা (উইন্ডোজে অন্তর্নির্মিত একটি নিরাপত্তা বৈশিষ্ট্য), যা আক্রমণকারীদের সুরক্ষা ব্যবস্থাকে বাইপাস করতে দেয়।
এবার সতর্ক করা মাইক্রোসফট পণ্যের নিরাপত্তা দুর্বলতার তালিকায় ১২টি দুর্বলতাও রয়েছে যা আক্রমণকারীদের দূরবর্তীভাবে কোড চালানোর সুযোগ দেয়, যার মধ্যে রয়েছে: 'Microsoft Defender for IoT'-এ ৩টি দুর্বলতা CVE-2024-21322, CVE-2024-21323, CVE2024-29053; ওপেন সোর্স লাইব্রেরি Libarchive-এ দুর্বলতা CVE-2024-26256; মাইক্রোসফট এক্সেল স্প্রেডশিটে দুর্বলতা CVE-2024-26257; 'Windows DNS Server'-এ ৭টি দুর্বলতা CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 এবং CVE2024-26233।
এছাড়াও, ইউনিটগুলিকে দুটি দুর্বলতার দিকে মনোযোগ দেওয়ার পরামর্শ দেওয়া হচ্ছে যা সাবজেক্টগুলিকে স্পুফিং আক্রমণ করতে সাহায্য করে, যার মধ্যে রয়েছে Outlook for Windows সফ্টওয়্যারের CVE-2024-20670 দুর্বলতা যা 'NTML হ্যাশ' প্রকাশ করে এবং Proxy Driver-এ CVE-2024-26234 দুর্বলতা।
তথ্য সুরক্ষা বিভাগ সুপারিশ করে যে সংস্থা, সংস্থা এবং ব্যবসাগুলি উইন্ডোজ অপারেটিং সিস্টেম ব্যবহারকারী কম্পিউটারগুলি পরীক্ষা, পর্যালোচনা এবং সনাক্ত করে যেগুলি প্রভাবিত হতে পারে এবং সাইবার আক্রমণের ঝুঁকি এড়াতে তাৎক্ষণিকভাবে প্যাচ আপডেট করে। লক্ষ্য হল ইউনিটগুলির তথ্য ব্যবস্থার জন্য তথ্য সুরক্ষা নিশ্চিত করা, ভিয়েতনামের সাইবারস্পেসের নিরাপত্তা নিশ্চিত করতে অবদান রাখা।
শোষণ এবং সাইবার আক্রমণের লক্ষণ সনাক্ত করার সময় ইউনিটগুলিকে পর্যবেক্ষণ জোরদার করার এবং প্রতিক্রিয়া পরিকল্পনা প্রস্তুত করার পরামর্শ দেওয়া হচ্ছে। পাশাপাশি, সাইবার আক্রমণের ঝুঁকিগুলি তাৎক্ষণিকভাবে সনাক্ত করার জন্য তথ্য সুরক্ষা সম্পর্কিত উপযুক্ত কর্তৃপক্ষ এবং বৃহৎ সংস্থাগুলির সতর্কতা চ্যানেলগুলি নিয়মিত পর্যবেক্ষণ করুন।
এপ্রিল মাসেও, তথ্য সুরক্ষা বিভাগ ইউনিটগুলিকে সতর্ক করে এবং PAN-OS সফ্টওয়্যারের নিরাপত্তা দুর্বলতা CVE-2024-3400 পর্যালোচনা এবং সংশোধন করার নির্দেশ দেয়। এই দুর্বলতার এক্সপ্লয়েট কোডটি অনেক সংস্থা এবং সংস্থার তথ্য ব্যবস্থা আক্রমণ করার জন্য ব্যবহার করা হয়েছে। PAN-OS সফ্টওয়্যার ব্যবহারকারী ইউনিটগুলিকে 14 এপ্রিল প্রকাশিত প্রভাবিত সংস্করণগুলির জন্য প্যাচ আপডেট করার পরামর্শ দেওয়া হচ্ছে।
সিস্টেমের সম্ভাব্য ঝুঁকি মোকাবেলাকে অগ্রাধিকার দিন
সাধারণভাবে ব্যবহৃত সফ্টওয়্যার এবং প্রযুক্তিগত সমাধানগুলির নিরাপত্তা দুর্বলতাগুলিকে কাজে লাগিয়ে সিস্টেমে আক্রমণ করাকে বিশেষজ্ঞরা সর্বদা সাইবার আক্রমণের অন্যতম প্রধান প্রবণতা বলে মনে করেন। কেবল শূন্য-দিনের দুর্বলতা (আবিষ্কৃত হয়নি এমন দুর্বলতা) বা কোম্পানিগুলির দ্বারা ঘোষিত নতুন নিরাপত্তা দুর্বলতাগুলিকে কাজে লাগানোই নয়, সাইবার আক্রমণকারী গোষ্ঠীগুলি পূর্বে আবিষ্কৃত নিরাপত্তা দুর্বলতাগুলিকে কাজে লাগানোর জন্য সক্রিয়ভাবে স্ক্যান করে এবং সিস্টেম আক্রমণের জন্য একটি স্প্রিংবোর্ড হিসাবে ব্যবহার করে।

তবে, বাস্তবে, তথ্য সুরক্ষা বিভাগ এবং তথ্য সুরক্ষা ক্ষেত্রে কর্মরত সংস্থা এবং ইউনিটগুলি নিয়মিতভাবে নতুন দুর্বলতা বা নতুন আক্রমণ প্রবণতা সম্পর্কে সতর্কতা জারি করে, কিন্তু অনেক সংস্থা এবং ইউনিটগুলি তাৎক্ষণিকভাবে আপডেট এবং পরিচালনা করার দিকে মনোযোগ দেয়নি।
মার্চ মাসের শেষের দিকে আক্রমণের শিকার একটি প্রতিষ্ঠানকে সমর্থন করার একটি নির্দিষ্ট ঘটনা সম্পর্কে কথা বলতে গিয়ে, এনসিএস কোম্পানির টেকনিক্যাল ডিরেক্টর, বিশেষজ্ঞ ভু নগক সন বলেন: "বিশ্লেষণের পর, আমরা বুঝতে পেরেছি যে ঘটনাটি আরও আগেই পরিচালনা করা উচিত ছিল, কারণ এই সংস্থাটিকে সতর্ক করা হয়েছিল যে রিসেপশনিস্ট অ্যাকাউন্টটি ঝুঁকিপূর্ণ এবং তা অবিলম্বে পরিচালনা করা প্রয়োজন। যেহেতু তারা ভেবেছিল রিসেপশনিস্ট অ্যাকাউন্টটি গুরুত্বপূর্ণ নয়, এই সংস্থাটি এটিকে উপেক্ষা করেছে এবং এটি পরিচালনা করেনি। হ্যাকার রিসেপশনিস্ট অ্যাকাউন্টটি ব্যবহার করেছে, দুর্বলতাকে কাজে লাগিয়েছে এবং প্রশাসনিক অধিকার নিয়েছে এবং সিস্টেমে আক্রমণ করেছে।"
গত বছরের শেষে তথ্য নিরাপত্তা বিভাগ কর্তৃক ভাগ করা পরিসংখ্যানে দেখা গেছে যে ৭০% এরও বেশি প্রতিষ্ঠান আপডেট পর্যালোচনা এবং পরিচালনা এবং সতর্ক করা দুর্বলতা এবং দুর্বলতাগুলি সংশোধন করার দিকে মনোযোগ দেয়নি।
উপরোক্ত পরিস্থিতির মুখোমুখি হয়ে, ২০২৪ সালে বাস্তবায়নের জন্য মন্ত্রণালয়, শাখা, এলাকা, সংস্থা, সংস্থা এবং উদ্যোগের জন্য সুপারিশকৃত মূল কাজের ৬টি গ্রুপে, তথ্য সুরক্ষা বিভাগ ইউনিটগুলিকে সম্ভাব্য ঝুঁকি বা সিস্টেমে ইতিমধ্যে বিদ্যমান ঝুঁকিগুলি সমাধানের অগ্রাধিকার দেওয়ার অনুরোধ করেছে।
"নতুন ঝুঁকি থেকে নিজেদের রক্ষা করার জন্য বিনিয়োগের কথা ভাবার আগে ইউনিটগুলির সিস্টেমের উপর জ্ঞাত ঝুঁকি এবং বিদ্যমান ঝুঁকিগুলি মোকাবেলা করা উচিত। নিয়ম অনুসারে পর্যায়ক্রমে তথ্য সুরক্ষা পরীক্ষা এবং মূল্যায়ন করা এবং সিস্টেমের উপর ঝুঁকি সনাক্ত এবং নির্মূল করার জন্য হুমকির সন্ধান করা অত্যন্ত গুরুত্বপূর্ণ এবং নিয়মিতভাবে এটি করা প্রয়োজন," তথ্য সুরক্ষা বিভাগের প্রতিনিধি জোর দিয়েছিলেন ।
[বিজ্ঞাপন_২]
উৎস






মন্তব্য (0)