गिज़चाइना के अनुसार, माइक्रोसॉफ्ट ने बताया कि विंडोज 11 और 10 में मौजूद इस खामी का फायदा उठाकर हमलावर उपयोगकर्ताओं के डिवाइस पर मैलवेयर इंस्टॉल कर सकते हैं। यह खामी एमएस-ऐपइंस्टॉलर यूनिफाइड रिसोर्स आइडेंटिफायर (यूआरआई) स्कीम में मौजूद है। हमलावर इस खामी का इस्तेमाल करके मानक सुरक्षा उपायों को दरकिनार कर उपयोगकर्ताओं के वेब ब्राउज़ करते समय चुपके से दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल कर सकते हैं।
माइक्रोसॉफ्ट विंडोज 11 और 10 के पैच में अपडेट करने की सलाह देता है।
CVE-2023-44234 नामक इस भेद्यता के कारण हमलावर विंडोज की एक खामी का फायदा उठाकर उपयोगकर्ता की सहमति के बिना मैलवेयर स्थापित कर सकते हैं। यह भेद्यता प्रभावित प्रणालियों की सुरक्षा, अखंडता और उपलब्धता में सेंध लगा सकती है। इस भेद्यता को गंभीर माना जाता है क्योंकि यह उपयोगकर्ता की सहमति के बिना कोड निष्पादन की अनुमति देती है। इसके परिणामस्वरूप मैलवेयर स्वतः स्थापित हो सकता है या बिना किसी चेतावनी या संकेत के अन्य दूरस्थ निष्पादन परिदृश्य हो सकते हैं।
इस गंभीर सुरक्षा खामी को दूर करने के लिए, माइक्रोसॉफ्ट ने एक सुरक्षा पैच जारी किया है जो समस्या का समाधान करता है और प्रभावित सिस्टम पर मैलवेयर को स्थापित होने से रोकता है। इस पैच को तुरंत लागू करने की सलाह दी जाती है क्योंकि यह विंडोज 11 और 10 पर सुरक्षा खामी से जुड़े जोखिमों को कम करता है। हमलावर ms-appinstaller का उपयोग करके शॉर्टकट छिपाते थे और पीड़ित के पीसी पर चुपके से मैलवेयर स्थापित करते थे। हालांकि, माइक्रोसॉफ्ट ने हाल ही में जारी किए गए पैच में इस शॉर्टकट को निष्क्रिय कर दिया है, जिसका अर्थ है कि वेबसाइट से डाउनलोड किए गए किसी भी एप्लिकेशन को अब सामान्य फ़ाइल डाउनलोड की तरह सुरक्षा जांच से गुजरना होगा। यह पैच समस्या का समाधान भी करता है और उपयोगकर्ताओं/आईटी प्रशासकों को अपने उपकरणों को सुरक्षित रखने में मदद करता है।
Microsoft द्वारा जारी किया गया यह सुरक्षा पैच Windows 11 और 10 में मौजूद एक गंभीर खामी को दूर करने की दिशा में एक महत्वपूर्ण कदम है। उपयोगकर्ताओं और IT प्रशासकों को सलाह दी जाती है कि वे संभावित मैलवेयर हमलों से अपने उपकरणों की सुरक्षा के लिए इस पैच को तुरंत लागू करें। ऐसा करके, वे सिस्टम की सुरक्षा और अनुपालन बनाए रख सकते हैं, जिससे एक सुरक्षित कंप्यूटिंग वातावरण सुनिश्चित होगा।
[विज्ञापन_2]
स्रोत लिंक






टिप्पणी (0)