کمزوریوں سے متاثرہ ونڈوز کمپیوٹرز کی شناخت کے لیے اسکین کریں۔

محکمہ انفارمیشن سیکیورٹی ( وزارت اطلاعات اور مواصلات ) نے ابھی Microsoft مصنوعات میں 16 اعلیٰ سطحی اور سنگین حفاظتی خطرات کے بارے میں وزارتوں، شاخوں اور علاقوں کے IT اور انفارمیشن سیکیورٹی یونٹس کو وارننگ بھیجی ہے۔ سرکاری کارپوریشنز اور گروپس، مشترکہ اسٹاک کمرشل بینک، اور مالیاتی ادارے۔

مندرجہ بالا خطرات کو انفارمیشن سیکیورٹی ڈیپارٹمنٹ نے اپریل 2024 کی پیچ لسٹ سے تشخیص اور تجزیہ کی بنیاد پر متنبہ کیا تھا جس کا اعلان مائیکروسافٹ نے ٹیکنالوجی کمپنی کی مصنوعات میں موجود 147 خطرات کے ساتھ کیا تھا۔

lo-hong-1-1.jpg
حفاظتی سوراخ ان 'راستوں' میں سے ایک ہیں جنہیں ہیکر گروپ اسکین کرتے ہیں اور سسٹم پر حملہ کرنے کے لیے استحصال کرتے ہیں۔ تصویری تصویر: انٹرنیٹ

16 نئے خبردار کیے گئے حفاظتی خطرات میں، 2 ایسے خطرات ہیں جن پر ماہرین خصوصی توجہ دینے کی تجویز کرتے ہیں، جو یہ ہیں: ریموٹ پروسیجر کال رن ٹائم میں CVE-2024-20678 کمزوری - RPC (ونڈوز کا ایک جزو جو سسٹم میں مختلف عملوں کے درمیان رابطے کی سہولت فراہم کرتا ہے)، نیٹ ورک پر حملہ کرنے کی اجازت دیتا ہے۔ SmartScreen میں CVE-2024-29988 کمزوری (ونڈوز میں بنایا گیا ایک سیکیورٹی فیچر)، جو حملہ آوروں کو تحفظ کے طریقہ کار کو نظرانداز کرنے کی اجازت دیتا ہے۔

اس بار مائیکروسافٹ کی مصنوعات میں حفاظتی خطرات کی فہرست میں 12 خطرات بھی شامل ہیں جو حملہ آوروں کو کوڈ کو دور سے لاگو کرنے کی اجازت دیتے ہیں، بشمول: 3 کمزوریاں CVE-2024-21322، CVE-2024-21323، CVE2024-29053 'Microsoft' میں Deicrosoft; اوپن سورس لائبریری Libarchive میں کمزوری CVE-2024-26256؛ مائیکروسافٹ ایکسل اسپریڈشیٹ میں کمزوری CVE-2024-26257؛ 7 کمزوریاں CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26227, CVE-2024-262231 اور CVE231 اور CV2323s میں سرور'۔

اس کے علاوہ، یونٹس کو دو کمزوریوں پر بھی توجہ دینے کا مشورہ دیا جاتا ہے جو مضامین کو سپوفنگ حملے کرنے کی اجازت دیتے ہیں، بشمول آؤٹ لک برائے Windows سافٹ ویئر میں CVE-2024-20670 کمزوری جو 'NTML ہیش' اور پراکسی ڈرائیور میں CVE-2024-26234 خطرے کو ظاہر کرتی ہے۔

انفارمیشن سیکیورٹی ڈیپارٹمنٹ تجویز کرتا ہے کہ ایجنسیاں، تنظیمیں اور کاروبار ونڈوز آپریٹنگ سسٹم استعمال کرنے والے کمپیوٹرز کو چیک کریں، ان کا جائزہ لیں اور ان کی شناخت کریں جن کے متاثر ہونے کا امکان ہے، اور سائبر حملوں کے خطرے سے بچنے کے لیے پیچ کو فوری طور پر اپ ڈیٹ کریں۔ مقصد یونٹس کے انفارمیشن سسٹمز کے لیے معلومات کی حفاظت کو یقینی بنانا ہے، جس سے ویتنام کی سائبر اسپیس کی حفاظت کو یقینی بنانے میں مدد ملے گی۔

اکائیوں کو یہ بھی مشورہ دیا جاتا ہے کہ وہ نگرانی کو مضبوط کریں اور استحصال اور سائبر حملوں کی علامات کا پتہ لگانے پر ردعمل کے منصوبے تیار کریں۔ اس کے ساتھ، سائبر حملوں کے خطرات کا فوری طور پر پتہ لگانے کے لیے انفارمیشن سیکیورٹی سے متعلق مجاز حکام اور بڑی تنظیموں کے انتباہی چینلز کی باقاعدگی سے نگرانی کریں۔

اپریل میں بھی، انفارمیشن سیکیورٹی ڈپارٹمنٹ نے PAN-OS سافٹ ویئر میں CVE-2024-3400 کی حفاظتی کمزوری کا جائزہ لینے اور اسے ٹھیک کرنے کے لیے یونٹس کو خبردار کیا اور ہدایت کی۔ اس خطرے کے استحصال کوڈ کو موضوع نے بہت سی ایجنسیوں اور تنظیموں کے انفارمیشن سسٹم پر حملہ کرنے کے لیے استعمال کیا ہے۔ PAN-OS سافٹ ویئر استعمال کرنے والے یونٹس کو 14 اپریل کو جاری ہونے والے متاثرہ ورژن کے لیے پیچ کو اپ ڈیٹ کرنے کی سفارش کی جاتی ہے۔

سسٹم میں ممکنہ خطرات سے نمٹنے کو ترجیح دیں۔

عام طور پر استعمال ہونے والے سافٹ ویئر اور ٹیکنالوجی کے حل کی حفاظتی کمزوریوں سے فائدہ اٹھا کر سسٹم پر حملہ کرنا ماہرین ہمیشہ سائبر حملے کے نمایاں رجحانات میں سے ایک سمجھتے ہیں۔ نہ صرف صفر دن کی کمزوریوں (خطرناکیاں جو دریافت نہیں ہوئی ہیں) یا کمپنیوں کے ذریعہ اعلان کردہ نئی حفاظتی کمزوریوں کا فائدہ اٹھانا، سائبر حملہ کرنے والے گروپس سسٹم پر حملہ کرنے کے لیے اسپرنگ بورڈ کے طور پر استحصال کرنے اور استعمال کرنے کے لیے پہلے سے دریافت شدہ سیکیورٹی خطرات کو بھی فعال طور پر اسکین کرتے ہیں۔

W-network-information-security-1-1.jpg
وقتاً فوقتاً معلومات کی حفاظت کا اندازہ لگانا اور ممکنہ نظام کے خطرات کا پتہ لگانے اور اسے ختم کرنے کے لیے خطرات کا فوری طور پر شکار کرنا یونٹس اور کاروباری اداروں کے لیے اپنے نظام کی حفاظت کے لیے ایک اہم کام ہے۔ مثال: K. Linh

تاہم، حقیقت میں، محکمہ انفارمیشن سیکیورٹی اور ایجنسیاں اور اکائیاں جو انفارمیشن سیکیورٹی کے شعبے میں کام کرتی ہیں، باقاعدگی سے نئے خطرات یا حملے کے نئے رجحانات کے بارے میں خبردار کرتے ہیں، لیکن بہت سی ایجنسیوں اور یونٹس نے ان کو فوری طور پر اپ ڈیٹ کرنے اور ان سے نمٹنے پر واقعی توجہ نہیں دی ہے۔

مارچ کے آخر میں حملہ کرنے والی تنظیم کی حمایت کرنے کے ایک مخصوص کیس کے بارے میں بتاتے ہوئے، NCS کمپنی کے ٹیکنیکل ڈائریکٹر ماہر Vu Ngoc Son نے کہا: "تجزیہ کرنے کے بعد، ہم نے محسوس کیا کہ اس واقعے کو پہلے ہینڈل کر لیا جانا چاہیے تھا، کیونکہ اس تنظیم کو خبردار کیا گیا تھا کہ ریسپشنسٹ اکاؤنٹ سے سمجھوتہ کیا گیا تھا اور اسے فوری طور پر ہینڈل کرنے کی ضرورت تھی۔ کیونکہ ان کا خیال تھا کہ یہ ریسپشنسٹ اکاؤنٹ نہیں تھا، اس لیے یہ تنظیم اہم نہیں تھی۔ ہیکر نے ریسپشنسٹ اکاؤنٹ کا استعمال کیا، کمزوری کا فائدہ اٹھایا اور انتظامی حقوق حاصل کیے اور سسٹم پر حملہ کیا۔

پچھلے سال کے آخر میں محکمہ انفارمیشن سیکیورٹی کے اشتراک کردہ اعدادوشمار سے پتہ چلتا ہے کہ 70% سے زیادہ تنظیموں نے اپ ڈیٹس کا جائزہ لینے اور ان سے نمٹنے اور ان خطرات اور کمزوریوں کو درست کرنے پر توجہ نہیں دی جن کے بارے میں خبردار کیا گیا ہے۔

مندرجہ بالا صورت حال کا سامنا کرتے ہوئے، وزارتوں، شاخوں، علاقوں، ایجنسیوں، تنظیموں اور کاروباری اداروں کے لیے 2024 میں لاگو کرنے پر توجہ دینے کے لیے تجویز کردہ کلیدی کاموں کے 6 گروپوں میں، محکمہ انفارمیشن سیکیورٹی نے یونٹس سے درخواست کی کہ وہ ممکنہ خطرات یا خطرات کو حل کرنے کو ترجیح دیں جو سسٹم میں پہلے سے موجود ہیں۔

"یونٹوں کو نئے خطرات سے خود کو بچانے کے لیے سرمایہ کاری کرنے کے بارے میں سوچنے سے پہلے سسٹم پر معلوم خطرات اور موجودہ خطرات کا ازالہ کرنا چاہیے۔ ضابطوں کے مطابق وقتاً فوقتاً معلومات کی حفاظت کی جانچ اور جائزہ لینا اور نظام پر خطرات کا پتہ لگانے اور اسے ختم کرنے کے لیے خطرات کا شکار کرنا بہت اہم ہے اور اسے باقاعدگی سے کرنے کی ضرورت ہے،" انفارمیشن سیکیورٹی ڈیپارٹمنٹ کے نمائندے نے زور دیا ۔

اطلاعات اور مواصلات کی وزارت اطلاعات کے تحفظ کے خطرات سے متعلق ابتدائی انتباہ کی حمایت کے لیے ایک پلیٹ فارم قائم کرے گی ۔ 2024 میں قائم ہونے کی توقع ہے، معلومات کے تحفظ کے خطرات کے انتظام، پتہ لگانے اور ابتدائی انتباہ کا پلیٹ فارم ایجنسیوں اور تنظیموں کو یونٹ کے انفارمیشن سسٹم میں خطرات، کمزوریوں اور کمزوریوں کے بارے میں خود بخود مطلع کرے گا۔