کمزوریوں سے متاثرہ ونڈوز کمپیوٹرز کی شناخت کے لیے اسکین کریں۔
Microsoft کی مصنوعات میں 16 اعلیٰ سطحی اور سنگین حفاظتی خطرات کے بارے میں ایک انتباہ ابھی محکمہ انفارمیشن سیکیورٹی ( وزارت اطلاعات و مواصلات ) کی طرف سے وزارتوں، شاخوں، اور علاقوں کے IT اور انفارمیشن سیکیورٹی یونٹس کو بھیجا گیا ہے۔ جوائنٹ اسٹاک کمرشل بینکوں اور مالیاتی اداروں کے ساتھ ساتھ سرکاری کارپوریشنز اور گروپس۔
مندرجہ بالا خطرات کو انفارمیشن سیکیورٹی ڈیپارٹمنٹ نے اپریل 2024 کی پیچ لسٹ سے تشخیص اور تجزیہ کی بنیاد پر متنبہ کیا تھا جس کا اعلان مائیکروسافٹ نے اس ٹیکنالوجی کمپنی کی مصنوعات میں موجود 147 خطرات کے ساتھ کیا تھا۔
16 نئے خبردار کیے گئے حفاظتی خطرات میں، 2 ایسے خطرات ہیں جن پر ماہرین خصوصی توجہ دینے کی تجویز کرتے ہیں، جو یہ ہیں: ریموٹ پروسیجر کال رن ٹائم میں CVE-2024-20678 کمزوری - RPC (ونڈوز کا ایک جزو جو سسٹم میں مختلف عملوں کے درمیان رابطے کی سہولت فراہم کرتا ہے)، نیٹ ورک پر حملہ کرنے کی اجازت دیتا ہے۔ SmartScreen میں CVE-2024-29988 کمزوری (ونڈوز میں بنایا گیا ایک سیکیورٹی فیچر)، جو حملہ آوروں کو تحفظ کے طریقہ کار کو نظرانداز کرنے کی اجازت دیتا ہے۔
اس بار مائیکروسافٹ کی مصنوعات میں حفاظتی خطرات کی فہرست میں 12 خطرات بھی شامل ہیں جو حملہ آوروں کو کوڈ کو دور سے لاگو کرنے کی اجازت دیتے ہیں، بشمول: 3 کمزوریاں CVE-2024-21322، CVE-2024-21323، CVE2024-29053 'Microsoft' میں Deicrosoft; اوپن سورس لائبریری Libarchive میں کمزوری CVE-2024-26256؛ مائیکروسافٹ ایکسل اسپریڈشیٹ میں کمزوری CVE-2024-26257؛ 7 کمزوریاں CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26227, CVE-2024-262231 اور CVE231 اور CV2323s میں سرور'۔
اس کے علاوہ، یونٹس کو دو خطرات پر بھی توجہ دینے کا مشورہ دیا جاتا ہے جو مضامین کو سپوفنگ حملے کرنے کی اجازت دیتے ہیں، بشمول Windows سافٹ ویئر کے لیے Outlook میں Vulnerability CVE-2024-20670 جو پراکسی ڈرائیور میں 'NTML ہیش' اور Vulnerability CVE-2024-26234 کو ظاہر کرتا ہے۔
انفارمیشن سیکیورٹی ڈیپارٹمنٹ تجویز کرتا ہے کہ ایجنسیاں، تنظیمیں اور کاروبار ونڈوز آپریٹنگ سسٹم استعمال کرنے والے کمپیوٹرز کو چیک کریں، ان کا جائزہ لیں اور ان کی شناخت کریں جن کے متاثر ہونے کا امکان ہے، اور سائبر حملوں کے خطرے سے بچنے کے لیے پیچ کو فوری طور پر اپ ڈیٹ کریں۔ مقصد یونٹس کے انفارمیشن سسٹمز کے لیے معلومات کی حفاظت کو یقینی بنانا ہے، جس سے ویتنام کی سائبر اسپیس کی حفاظت کو یقینی بنانے میں مدد ملے گی۔
اکائیوں کو یہ بھی مشورہ دیا جاتا ہے کہ وہ نگرانی کو مضبوط کریں اور استحصال اور سائبر حملوں کی علامات کا پتہ لگانے پر ردعمل کے منصوبے تیار کریں۔ اس کے ساتھ، سائبر حملے کے خطرات کا فوری طور پر پتہ لگانے کے لیے مجاز حکام اور بڑی معلوماتی حفاظتی تنظیموں کے انتباہی چینلز کی باقاعدگی سے نگرانی کریں۔
اپریل میں بھی، انفارمیشن سیکیورٹی ڈپارٹمنٹ نے PAN-OS سافٹ ویئر میں CVE-2024-3400 کی حفاظتی کمزوری کا جائزہ لینے اور اسے ٹھیک کرنے کے لیے یونٹس کو خبردار کیا اور ہدایت کی۔ اس خطرے کے استحصال کوڈ کو موضوع نے بہت سی ایجنسیوں اور تنظیموں کے انفارمیشن سسٹم پر حملہ کرنے کے لیے استعمال کیا ہے۔ PAN-OS سافٹ ویئر استعمال کرنے والے یونٹس کو 14 اپریل کو جاری ہونے والے متاثرہ ورژن کے لیے پیچ کو اپ ڈیٹ کرنے کی سفارش کی جاتی ہے۔
سسٹم میں ممکنہ خطرات سے نمٹنے کو ترجیح دیں۔
عام طور پر استعمال ہونے والے سافٹ ویئر اور ٹیکنالوجی کے حل کی حفاظتی کمزوریوں سے فائدہ اٹھا کر سسٹم پر حملہ کرنا ماہرین ہمیشہ سائبر حملے کے نمایاں رجحانات میں سے ایک سمجھتے ہیں۔ نہ صرف صفر دن کی کمزوریوں (خطرناکیاں جو دریافت نہیں ہوئی ہیں) یا کمپنیوں کے ذریعہ اعلان کردہ نئی حفاظتی کمزوریوں کا فائدہ اٹھانا، سائبر حملہ کرنے والے گروپس سسٹم پر حملہ کرنے کے لیے اسپرنگ بورڈ کے طور پر استحصال کرنے اور استعمال کرنے کے لیے پہلے سے دریافت شدہ سیکیورٹی خطرات کو بھی فعال طور پر اسکین کرتے ہیں۔
تاہم، حقیقت میں، محکمہ انفارمیشن سیکیورٹی اور ایجنسیاں اور اکائیاں جو انفارمیشن سیکیورٹی کے شعبے میں کام کرتی ہیں، باقاعدگی سے نئے خطرات یا حملے کے نئے رجحانات کے بارے میں انتباہات جاری کرتی ہیں، لیکن بہت سی ایجنسیوں اور یونٹس نے ان کو فوری طور پر اپ ڈیٹ کرنے اور ان سے نمٹنے پر واقعی توجہ نہیں دی ہے۔
مارچ کے آخر میں حملہ کرنے والی تنظیم کی حمایت کرنے کے ایک مخصوص کیس کے بارے میں بتاتے ہوئے، NCS کمپنی کے ٹیکنیکل ڈائریکٹر ماہر Vu Ngoc Son نے کہا: "تجزیہ کرنے کے بعد، ہم نے محسوس کیا کہ اس واقعے کو پہلے ہینڈل کر لیا جانا چاہیے تھا، کیونکہ اس تنظیم کو خبردار کیا گیا تھا کہ ریسپشنسٹ اکاؤنٹ سے سمجھوتہ کیا گیا تھا اور اسے فوری طور پر ہینڈل کرنے کی ضرورت تھی۔ کیونکہ ان کا خیال تھا کہ یہ ریسپشنسٹ اکاؤنٹ نہیں تھا، اس لیے یہ تنظیم اہم نہیں تھی۔ ہیکر نے استقبالیہ اکاؤنٹ کا استعمال کیا، کمزوری کا فائدہ اٹھایا، انتظامی حقوق حاصل کیے اور سسٹم پر حملہ کیا۔
پچھلے سال کے آخر میں محکمہ انفارمیشن سیکیورٹی کے اشتراک کردہ اعدادوشمار سے پتہ چلتا ہے کہ 70% سے زیادہ تنظیموں نے اپ ڈیٹس کا جائزہ لینے اور ان سے نمٹنے اور ان خطرات اور کمزوریوں کو درست کرنے پر توجہ نہیں دی جن کے بارے میں خبردار کیا گیا ہے۔
مذکورہ صورتحال کا سامنا کرتے ہوئے، وزارتوں، شاخوں، علاقوں، ایجنسیوں، تنظیموں اور کاروباری اداروں کے لیے 2024 میں لاگو کرنے پر توجہ مرکوز کرنے کے لیے تجویز کردہ کلیدی کاموں کے 6 گروپوں میں، محکمہ انفارمیشن سیکیورٹی نے یونٹس سے درخواست کی کہ وہ ممکنہ خطرات یا خطرات کو حل کرنے کو ترجیح دیں جو سسٹم میں پہلے سے موجود ہیں۔
"یونٹوں کو نئے خطرات سے خود کو بچانے کے لیے سرمایہ کاری کرنے کے بارے میں سوچنے سے پہلے سسٹم پر معلوم خطرات اور موجودہ خطرات کا ازالہ کرنا چاہیے۔ ضابطوں کے مطابق وقتاً فوقتاً معلومات کی حفاظت کی جانچ اور جائزہ لینا اور نظام پر خطرات کا پتہ لگانے اور اسے ختم کرنے کے لیے خطرات کا شکار کرنا بہت اہم ہے اور اسے باقاعدگی سے کرنے کی ضرورت ہے،" انفارمیشن سیکیورٹی ڈیپارٹمنٹ کے نمائندے نے زور دیا ۔
ماخذ
تبصرہ (0)