- इस महीने का पैच मंगलवार कार्यक्रम हर जगह उपयोगकर्ताओं को कुल 67 सुधार लाता है।
- लगभग आधे पैच जारी किए गए कंप्यूटर पर उपयोगकर्ता विशेषाधिकार मुद्दों से निपटें।
- इपीड़ित के कंप्यूटर पर मनमाना कोड निष्पादित करना भी अब एक समस्या है।
- Microsoft Office के MSHTML घटक का भी सक्रिय रूप से दोहन किया जा रहा है।

रेडमंड कंपनी के अपडेट का नियमित क्लच इस महीने सबसे अधिक महत्व रखता है क्योंकि कंपनी एक गंभीर-गंभीर बग के लिए एक फिक्स जारी करती है।
इसे वर्तमान में इसके भेद्यता पदनाम संदर्भ, CVE-2021-40444 द्वारा संदर्भित किया जा रहा है।
हम यह भी जानते हैं कि वर्तमान में इसका उपयोग Office दस्तावेज़ों के साथ-साथ Microsoft उत्पादों और क्लाउड सेवाओं के लिए महत्वपूर्ण पैच में किया जा रहा है।
Microsoft मंगलवार को पैच के माध्यम से सुरक्षा उल्लंघनों को ठीक करता है
इस महीने के पैच मंगलवार की घटना के दौरान, माइक्रोसॉफ्ट ने अपने कई उत्पादों के लिए कुल 67 सुधार जारी किए।
सुधारों की सबसे बड़ी संख्या, जो 27 है, उन समस्याओं को ठीक करने के लिए थी जिनका उपयोग एक हमलावर कंप्यूटर पर अपने विशेषाधिकार स्तर को बढ़ाने के लिए कर सकता है।
यदि आप दूसरी सबसे बड़ी संख्या के बारे में सोच रहे थे, जो इस मामले में 14 है, तो पीड़ित के कंप्यूटर पर एक हमलावर की मनमानी कोड निष्पादित करने की क्षमता को संबोधित करें।
यह जानना महत्वपूर्ण है कि महत्वपूर्ण कमजोरियों में से एक को छोड़कर सभी रिमोट कोड निष्पादन श्रेणी में आते हैं।
इसमें -40444 बग शामिल है, जिसे उपनाम दिया गया था माइक्रोसॉफ्ट एमएसएचटीएमएल रिमोट कोड निष्पादन भेद्यता.
गैर-आरसीई महत्वपूर्ण भेद्यता एक सूचना प्रकटीकरण बग है जो प्रभावित करता है नीला क्षेत्र (CVE-2021-36956), Microsoft द्वारा बनाया गया एक प्लेटफ़ॉर्म, जिसका उद्देश्य इंटरनेट-ऑफ़-थिंग्स (IoT) उपकरणों में एक सुरक्षा परत जोड़ना है।
एंड्रॉइड और आईओएस दोनों प्लेटफॉर्म पर एज ब्राउजर को प्रभावित करने वाले कुछ खराब बग्स को भी टेक दिग्गज द्वारा ठीक किया गया था।
उन उपकरणों पर उस ब्राउज़र के उपयोगकर्ताओं को, अनिवार्य रूप से, उनके निश्चित संस्करण प्राप्त करने होंगे उनके डिवाइस के लिए प्रासंगिक ऐप स्टोर, जिनमें से दोनों एक भेद्यता के अधीन हैं जिसे Microsoft इस रूप में वर्णित करता है स्पूफिंग
स्वयं Windows (CVE-2021-36965 और CVE-2021-26435) को प्रभावित करने वाली महत्वपूर्ण कमजोरियां WLAN AutoConfig Service नामक घटक पर लागू होती हैं।
यदि आप नहीं जानते हैं, तो यह उस तंत्र का हिस्सा है जिसका उपयोग विंडोज 10 वायरलेस नेटवर्क को चुनने के लिए करता है जिसे कंप्यूटर क्रमशः और विंडोज स्क्रिप्टिंग इंजन से कनेक्ट करेगा।
Microsoft ने पैच मंगलवार की रिलीज़ की समय सीमा से पहले उस तंत्र के बारे में कोई अतिरिक्त जानकारी प्रदान नहीं की जिसके द्वारा ये बग सिस्टम पर कोड निष्पादित करते हैं।
रेडमंड डेवलपर्स इस महीने भारी ऑफिस बग से निपटते हैं
7 सितंबर को इस बग की खोज और सार्वजनिक ज्ञान बनने के बाद, सुरक्षा शोधकर्ताओं और विश्लेषकों ने प्रूफ-ऑफ-कॉन्सेप्ट उदाहरणों की अदला-बदली करना शुरू कर दिया कि कैसे एक हमलावर शोषण का लाभ उठा सकता है।
दुर्भाग्य से, इस बग के हाई प्रोफाइल का मतलब है कि हमलावरों ने नोटिस लिया होगा और वे भेद्यता का फायदा उठाना शुरू कर सकते हैं।
इस खराब बग में Microsoft Office का MSHTML घटक शामिल है, जो किसी Office दस्तावेज़ के संदर्भ में ब्राउज़र पृष्ठ प्रस्तुत कर सकता है।
बग के शोषण में, एक हमलावर दुर्भावनापूर्ण रूप से तैयार किया गया ActiveX नियंत्रण बनाता है और फिर किसी Office दस्तावेज़ में कोड एम्बेड करता है जो दस्तावेज़ के खुलने पर ActiveX नियंत्रण को कॉल करता है या पूर्वावलोकन किया।
हमले के चरण सामान्य शब्दों में हैं:
- लक्ष्य एक .docx या .rtf कार्यालय दस्तावेज़ प्राप्त करता है और उसे खोलता है
- दस्तावेज़ एक दुर्भावनापूर्ण वेब पते से दूरस्थ HTML को हटा देता है
- दुर्भावनापूर्ण वेबसाइट लक्ष्य के कंप्यूटर पर .CAB संग्रह वितरित करती है
- शोषण .CAB के अंदर से एक निष्पादन योग्य लॉन्च करता है (आमतौर पर एक .INF एक्सटेंशन के साथ नामित)
दुर्भावनापूर्ण स्क्रिप्टिंग के लिए अंतर्निहित हैंडलर का उपयोग करता है सीपीएल फ़ाइलें (विंडोज कंट्रोल पैनल) .cab फ़ाइल से निकाले गए .inf एक्सटेंशन (जो वास्तव में एक दुर्भावनापूर्ण .dll है) के साथ फ़ाइल को चलाने के लिए।
बहुत से लोगों ने न केवल कार्यात्मक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) कारनामे तैयार किए हैं, बल्कि कुछ ने ऐसे बिल्डर टूल बनाए और प्रकाशित किए हैं जिनका उपयोग कोई भी किसी Office दस्तावेज़ को हथियार बनाने के लिए कर सकता है।
शोषण के मूल संस्करण में माइक्रोसॉफ्ट वर्ड का इस्तेमाल किया गया था।docx दस्तावेज़, लेकिन हमने पहले ही कुछ संस्करणों को देखा है जो .आरटीएफ फाइल एक्सटेंशन्स।
हमलावर न केवल .exe फ़ाइलों को लॉन्च करने के लिए तकनीकों का उपयोग करते हैं, बल्कि दुर्भावनापूर्ण .dll फ़ाइलें भी rundll32 का उपयोग करते हैं। यह मानने का कोई कारण नहीं है कि शोषण उनकी सीमा को अन्य कार्यालय दस्तावेज़ प्रकारों में भी विस्तारित नहीं करेगा।
यह जानकर अच्छा लगा कि रेडमंड के अधिकारी हमें सुरक्षित रखने के लिए हर संभव कोशिश कर रहे हैं, लेकिन यह सब एक सामान्य प्रयास के बारे में है, इसलिए हमें भी अपने हिस्से का काम करना होगा।
इस महीने के पैच मंगलवार अपडेट पर आपके क्या विचार हैं? नीचे टिप्पणी अनुभाग में अपनी राय हमारे साथ साझा करें।