यह महत्वपूर्ण विंडोज सुरक्षा उल्लंघन आपकी पूरी कंपनी के डेटा को खतरे में डाल सकता है

ज़ीरोग्लोन हमला आरेख

एक विंडोज बग के लिए प्रूफ-ऑफ-कॉन्सेप्ट शोषण कोड ऑनलाइन सामने आया है, जो प्रशासनिक शक्तियों को प्राप्त करके हमलावरों को पूरे कॉर्पोरेट नेटवर्क में घुसपैठ करने की अनुमति दे सकता है। नतीजतन, हमलावर जो इस विंडोज स्रोत कोड उल्लंघन का फायदा उठाते हैं, किसी संगठन के डोमेन नियंत्रकों तक पहुंच प्राप्त कर सकते हैं, किसी भी प्रमाणीकरण मानकों को दरकिनार कर सकते हैं और अत्यधिक संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं जो संगठनों के अपने नेटवर्क पर हो सकते हैं। जीरो के साथ प्रमाणीकरण फ़ील्ड भरने के अपने तरीके के कारण, विंडोज बग को “ज़ेरोलोन” के रूप में जाना जाता है और अनिवार्य रूप से एक अनुमत एस्केलेशन बग है। CVSS इम्पैक्ट स्कोर के बाद 10 में से 10 अंक टिकाऊयह सर्वोच्च प्राथमिकता का उल्लंघन भी है जो उन व्यवसायों के लिए एक गंभीर खतरा पैदा कर सकता है जो काम में विंडोज पीसी का उपयोग करते हैं।

गलती पहले से थी संबोधित अगस्त 2020 से अपने सुरक्षा पैच में Microsoft से। एक के अनुसार रिपोर्ट good थ्रोटपोस्ट में ज़र्लोगन के लिए कम से कम चार सार्वजनिक सबूत-के-कॉन्सेप्ट कारनामे थे रिहा इस हफ्ते जीथुब पर। सिकुरा के साथ काम करने वाले शोधकर्ताओं ने बग की खोज की और इसकी खोज की रिहा सुरक्षा समुदाय की समीक्षा करने के लिए बग के तकनीकी विवरण।

शोधकर्ताओं ने कहा कि उल्लंघन कंपनी के विंडोज डोमेन से पूरी तरह से समझौता करने के लिए किसी हमलावर को किसी कंपनी के स्थानीय नेटवर्क से बंधने की अनुमति देता है। भेद्यता पूरी तरह से प्रमाणीकरण को दरकिनार कर देती है, जो हमलावरों को एक क्षतिग्रस्त पीसी पर अपनी सिस्टम अनुमतियों का विस्तार करने की अनुमति देता है। खबरों के मुताबिक, विफलता विंडोज डोमेन नियंत्रकों पर उपलब्ध ब्रेटन रिमोट प्रोटोकॉल के कारण है जो उपयोगकर्ता और कंप्यूटर प्रमाणीकरण जैसे कार्यों के लिए उपयोग किए जाते हैं – कॉर्पोरेट सुरक्षा के लिए महत्वपूर्ण कार्य। यह एथन-सीएफबी 8 एट्रिब्यूशन सेटअप इन फोटॉनसन सत्रों के लिए भी मौजूद है।

इन सत्रों में, एन्क्रिप्शन मानक सिस्टम लॉगऑन के लिए आरंभीकरण प्रक्रिया को यादृच्छिक करता है, ताकि हमलावर व्यावहारिक रूप से कंपनी सिस्टम को भंग न कर सकें। हालाँकि, ब्रेटसन त्रुटि प्रारंभ को यादृच्छिक नहीं कर सकती है और इसके बजाय एकल लॉगिन प्रयास के लिए 16-बिट वेक्टर से चिपक जाती है। यह बदले में हमलावरों के लिए किसी सिस्टम तक पहुंच को नियंत्रित करना आसान बनाता है।

ज़ीरोग्लोन हमला आरेख। (छवि क्रेडिट: सिकुरा)

सिकुरा के सुरक्षा शोधकर्ताओं ने कहा कि एईएस एन्क्रिप्शन प्रक्रिया का अनुचित तरीके से उपयोग करके, हमलावर उपयोगकर्ता पहचान को क्लोन करने में सक्षम थे और फिर खाली पासवर्ड सेट करते थे, जिससे ब्रीच आगे बढ़ जाता था। हालांकि, यह ध्यान रखना महत्वपूर्ण है कि भेद्यता का फायदा उठाने के लिए हमलावर को उसी स्थानीय क्षेत्र नेटवर्क पर कंप्यूटर से हमले की शुरुआत करनी होगी। इसका मतलब है कि उन्हें लक्ष्य नेटवर्क पर भौतिक उपस्थिति की आवश्यकता है, उदा। B. एक कंपनी नेटवर्क पर विंडोज पीसी तक पहुंच।

प्रभाव और नतीजों के संदर्भ में, हमलावर यह निर्दिष्ट कर सकते हैं कि किसी कंपनी के भीतर निजी फाइलें भंग हो गई हैं और इस प्रकार गोपनीय वित्तीय दस्तावेजों का खुलासा किया गया है। वे कॉर्पोरेट नेटवर्क में रैंसमवेयर को इंजेक्ट करने के लिए एक सिस्टम तक पहुंच का उपयोग कर सकते हैं। यह देखते हुए कि कारनामों को जीथब पर प्रकाशित किया गया है, सभी कंपनियों से तत्काल Microsoft से नवीनतम सिस्टम सुरक्षा पैच स्थापित करने का आग्रह किया जाता है। Microsoft दो चरणों में समस्या का समाधान भी कर रहा है – पहला पिछले महीने स्वैच्छिक अपडेट के साथ और दूसरा 2021 में रोल आउट होने के कारण “मजबूर” अपडेट के साथ।

Leave a Reply

Your email address will not be published. Required fields are marked *