कमजोरियों से प्रभावित विंडोज कंप्यूटरों की पहचान करने के लिए स्कैन करें
सूचना सुरक्षा विभाग ( सूचना एवं संचार मंत्रालय ) द्वारा माइक्रोसॉफ्ट उत्पादों में 16 उच्च-स्तरीय और गंभीर सुरक्षा कमजोरियों के बारे में मंत्रालयों, शाखाओं और स्थानीय निकायों की आईटी और सूचना सुरक्षा इकाइयों; राज्य के स्वामित्व वाले निगमों और समूहों के साथ-साथ संयुक्त स्टॉक वाणिज्यिक बैंकों और वित्तीय संस्थानों को चेतावनी भेजी गई है।
उपरोक्त कमजोरियों की चेतावनी सूचना सुरक्षा विभाग द्वारा माइक्रोसॉफ्ट द्वारा घोषित अप्रैल 2024 पैच सूची के आकलन और विश्लेषण के आधार पर दी गई थी, जिसमें इस प्रौद्योगिकी कंपनी के उत्पादों में मौजूद 147 कमजोरियां शामिल थीं।
16 नई चेतावनी दी गई सुरक्षा कमजोरियों में से, 2 कमजोरियां ऐसी हैं जिन पर विशेषज्ञों ने विशेष ध्यान देने की सलाह दी है, जो हैं: रिमोट प्रोसीजर कॉल रनटाइम - आरपीसी (एक विंडोज घटक जो नेटवर्क पर सिस्टम में विभिन्न प्रक्रियाओं के बीच संचार की सुविधा देता है - पीवी) में CVE-2024-20678 भेद्यता, जो हमलावरों को दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है; स्मार्टस्क्रीन (विंडोज में निर्मित एक सुरक्षा सुविधा) में CVE-2024-29988 भेद्यता, जो हमलावरों को सुरक्षा तंत्र को बायपास करने की अनुमति देती है।
इस बार चेतावनी दी गई Microsoft उत्पादों में सुरक्षा कमजोरियों की सूची में 12 कमजोरियां भी शामिल हैं जो हमलावरों को दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती हैं, जिनमें शामिल हैं: 3 कमजोरियां CVE-2024-21322, CVE-2024-21323, CVE2024-29053 'Microsoft Defender for IoT' में; ओपन सोर्स लाइब्रेरी Libarchive में भेद्यता CVE-2024-26256; Microsoft Excel स्प्रेडशीट में भेद्यता CVE-2024-26257; 'विंडोज DNS सर्वर' में 7 कमजोरियां CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 और CVE2024-26233।
इसके अतिरिक्त, इकाइयों को दो कमजोरियों पर भी ध्यान देने की सलाह दी जाती है, जो विषयों को स्पूफिंग हमले करने की अनुमति देती हैं, जिनमें विंडोज सॉफ्टवेयर के लिए आउटलुक में भेद्यता CVE-2024-20670 शामिल है, जो 'NTML हैश' को उजागर करती है, तथा प्रॉक्सी ड्राइवर में भेद्यता CVE-2024-26234 शामिल है।
सूचना सुरक्षा विभाग एजेंसियों, संगठनों और व्यवसायों को सलाह देता है कि वे विंडोज़ ऑपरेटिंग सिस्टम का उपयोग करने वाले उन कंप्यूटरों की जाँच, समीक्षा और पहचान करें जिनके प्रभावित होने की संभावना है, और साइबर हमलों के जोखिम से बचने के लिए तुरंत पैच अपडेट करें। इसका लक्ष्य इकाइयों की सूचना प्रणालियों की सूचना सुरक्षा सुनिश्चित करना है, जिससे वियतनाम के साइबरस्पेस की सुरक्षा सुनिश्चित करने में योगदान मिलेगा।
इकाइयों को यह भी सलाह दी जाती है कि वे निगरानी को मज़बूत करें और शोषण और साइबर हमलों के संकेतों का पता चलने पर प्रतिक्रिया योजनाएँ तैयार करें। इसके साथ ही, साइबर हमलों के जोखिमों का तुरंत पता लगाने के लिए सक्षम अधिकारियों और बड़े सूचना सुरक्षा संगठनों के चेतावनी चैनलों की नियमित निगरानी करें।
अप्रैल में ही, सूचना सुरक्षा विभाग ने इकाइयों को PAN-OS सॉफ़्टवेयर में सुरक्षा भेद्यता CVE-2024-3400 की समीक्षा करने और उसे ठीक करने के निर्देश दिए थे। इस भेद्यता के एक्सप्लॉइट कोड का इस्तेमाल कई एजेंसियों और संगठनों की सूचना प्रणालियों पर हमला करने के लिए किया गया है। PAN-OS सॉफ़्टवेयर का इस्तेमाल करने वाली इकाइयों को 14 अप्रैल को जारी किए गए प्रभावित संस्करणों के लिए पैच अपडेट करने की सलाह दी जाती है।
सिस्टम में संभावित जोखिमों को संबोधित करने को प्राथमिकता दें
आमतौर पर इस्तेमाल किए जाने वाले सॉफ़्टवेयर और तकनीकी समाधानों की सुरक्षा कमज़ोरियों का फ़ायदा उठाकर सिस्टम पर हमला करना, विशेषज्ञों द्वारा हमेशा से ही प्रमुख साइबर हमलों में से एक माना जाता रहा है। साइबर हमला करने वाले समूह न केवल ज़ीरो-डे कमज़ोरियों (ऐसी कमज़ोरियाँ जिनका पता नहीं चला है) या कंपनियों द्वारा घोषित नई सुरक्षा कमज़ोरियों का फ़ायदा उठाते हैं, बल्कि वे पहले से खोजी गई सुरक्षा कमज़ोरियों की भी सक्रिय रूप से जाँच करते हैं ताकि उनका फ़ायदा उठाकर सिस्टम पर हमला करने के लिए एक स्प्रिंगबोर्ड के रूप में इस्तेमाल किया जा सके।
हालाँकि, वास्तविकता यह है कि सूचना सुरक्षा विभाग और सूचना सुरक्षा के क्षेत्र में कार्यरत एजेंसियाँ और इकाइयाँ नियमित रूप से नई कमजोरियों या नए हमले के रुझानों के बारे में चेतावनी जारी करती हैं, लेकिन कई एजेंसियों और इकाइयों ने वास्तव में उन्हें अद्यतन करने और तुरंत निपटने पर ध्यान नहीं दिया है।
मार्च के अंत में एक संगठन पर हुए हमले के एक विशिष्ट मामले के बारे में बताते हुए, एनसीएस कंपनी के तकनीकी निदेशक, विशेषज्ञ वु न्गोक सोन ने कहा: "विश्लेषण के बाद, हमें एहसास हुआ कि इस घटना को पहले ही संभाल लिया जाना चाहिए था, क्योंकि इस संगठन को चेतावनी दी गई थी कि रिसेप्शनिस्ट खाते से छेड़छाड़ की गई है और इसे तुरंत संभालना ज़रूरी है। चूँकि उन्हें लगा कि रिसेप्शनिस्ट खाता महत्वपूर्ण नहीं है, इसलिए इस संगठन ने इसे अनदेखा कर दिया और इसे नहीं संभाला। हैकर ने रिसेप्शनिस्ट खाते का इस्तेमाल किया, उसकी कमज़ोरी का फायदा उठाया, प्रशासनिक अधिकार हासिल किए और सिस्टम पर हमला किया।"
पिछले वर्ष के अंत में सूचना सुरक्षा विभाग द्वारा साझा किए गए आंकड़ों से पता चला है कि 70% से अधिक संगठनों ने अपडेट की समीक्षा करने और उन्हें संभालने तथा चेतावनी दी गई कमजोरियों और कमजोरियों को दूर करने पर ध्यान नहीं दिया है।
उपरोक्त स्थिति का सामना करते हुए, मंत्रालयों, शाखाओं, स्थानीय निकायों, एजेंसियों, संगठनों और उद्यमों के लिए 2024 में कार्यान्वयन पर ध्यान केंद्रित करने के लिए अनुशंसित प्रमुख कार्यों के 6 समूहों में, सूचना सुरक्षा विभाग ने इकाइयों से अनुरोध किया कि वे संभावित जोखिमों या सिस्टम में पहले से मौजूद जोखिमों को हल करने को प्राथमिकता दें।
"इकाइयों को नए जोखिमों से खुद को बचाने के लिए निवेश करने के बारे में सोचने से पहले सिस्टम पर ज्ञात जोखिमों और मौजूदा जोखिमों का समाधान करना चाहिए। नियमों के अनुसार सूचना सुरक्षा की समय-समय पर जाँच और मूल्यांकन करना और सिस्टम पर जोखिमों का पता लगाने और उन्हें खत्म करने के लिए खतरों की तलाश करना बहुत ज़रूरी है और इसे नियमित रूप से करने की ज़रूरत है," सूचना सुरक्षा विभाग के प्रतिनिधि ने ज़ोर देकर कहा ।
[विज्ञापन_2]
स्रोत
टिप्पणी (0)