A.doc फ़ाइल आपके Windows कंप्यूटर को जोखिम में डाल सकती है

  • एक नया विंडोज़ शून्य-क्लिक हमला जो बिना किसी उपयोगकर्ता कार्रवाई के मशीनों से समझौता कर सकता है जंगली में देखा गया है।
  • Microsoft ने इस मुद्दे को स्वीकार कर लिया है और उपचारात्मक कदम उठाए हैं, लेकिन बग का अभी तक कोई आधिकारिक पैच नहीं है।
  • सुरक्षा शोधकर्ता बग को सक्रिय रूप से शोषण करते हुए देखते हैं और निकट भविष्य में और अधिक हमलों की उम्मीद करते हैं।
प्रकाश के नकली वेब में एक यांत्रिक बग।

जॉन एम लुंड फोटोग्राफी इंक / गेट्टी छवियां

हैकर्स ने केवल एक विशेष रूप से तैयार की गई दुर्भावनापूर्ण फ़ाइल भेजकर विंडोज कंप्यूटर में सेंध लगाने का एक तरीका खोज लिया है।

डब्ड फॉलिना, बग काफी गंभीर है क्योंकि यह हैकर्स को केवल एक संशोधित माइक्रोसॉफ्ट ऑफिस दस्तावेज़ भेजकर किसी भी विंडोज सिस्टम पर पूर्ण नियंत्रण लेने की अनुमति दे सकता है। कुछ मामलों में, लोगों को फ़ाइल को खोलने की भी आवश्यकता नहीं होती है, क्योंकि विंडोज़ फ़ाइल पूर्वावलोकन खराब बिट्स को ट्रिगर करने के लिए पर्याप्त है। विशेष रूप से, Microsoft ने बग को स्वीकार कर लिया है लेकिन अभी तक इसे रद्द करने के लिए आधिकारिक फिक्स जारी नहीं किया है।

"यह भेद्यता अभी भी चिंता करने वाली चीजों की सूची में सबसे ऊपर होनी चाहिए,"

डॉ. जोहान्स उलरिच, डीन ऑफ रिसर्च फॉर सैन्स प्रौद्योगिकी संस्थानमें लिखा है सैन्स साप्ताहिक न्यूजलेटर. "जबकि एंटी-मैलवेयर विक्रेता जल्दी से हस्ताक्षर अपडेट कर रहे हैं, वे इस भेद्यता का लाभ उठाने वाले व्यापक प्रकार के कारनामों से बचाने के लिए अपर्याप्त हैं।"

समझौता करने के लिए पूर्वावलोकन

धमकी थी पहली बार देखा गया जापानी सुरक्षा शोधकर्ताओं द्वारा मई के अंत में एक दुर्भावनापूर्ण वर्ड दस्तावेज़ के सौजन्य से।

सुरक्षा शोधकर्ता केविन ब्यूमोंट भेद्यता का खुलासा किया और .doc फ़ाइल की खोज की एचटीएमएल कोड का एक नकली टुकड़ा लोड किया, जो तब माइक्रोसॉफ्ट डायग्नोस्टिक्स टूल को पावरशेल कोड निष्पादित करने के लिए कहता है, जो बदले में दुर्भावनापूर्ण पेलोड चलाता है।

जब ऑपरेटिंग सिस्टम में कुछ गड़बड़ होती है, तो विंडोज डायग्नोस्टिक जानकारी एकत्र करने और भेजने के लिए माइक्रोसॉफ्ट डायग्नोस्टिक टूल (एमएसडीटी) का उपयोग करता है। ऐप्स विशेष MSDT URL प्रोटोकॉल (ms-msdt: //) का उपयोग करके टूल को कॉल करते हैं, जिसका फ़ॉलिना का उद्देश्य शोषण करना है।

"यह कारनामे एक दूसरे के ऊपर ढेर किए गए कारनामों का पहाड़ है। हालांकि, दुर्भाग्य से इसे फिर से बनाना आसान है और एंटी-वायरस द्वारा इसका पता नहीं लगाया जा सकता है।" सुरक्षा अधिवक्ताओं को लिखा ट्विटर पे।

लाइफवायर के साथ एक ईमेल चर्चा में, निकोलस सेमेरिकिक, साइबर सुरक्षा इंजीनियर इमर्सिव लैब्स, समझाया कि फोलिना अद्वितीय है। यह कार्यालय मैक्रोज़ का दुरुपयोग करने का सामान्य मार्ग नहीं लेता है, यही वजह है कि यह उन लोगों के लिए भी कहर बरपा सकता है जिन्होंने मैक्रोज़ को अक्षम कर दिया है।

"कई वर्षों से, ईमेल फ़िशिंग, दुर्भावनापूर्ण वर्ड दस्तावेज़ों के साथ, उपयोगकर्ता के सिस्टम तक पहुँच प्राप्त करने का सबसे प्रभावी तरीका रहा है," सेमेरिकिक ने बताया। "फोलिना हमले से अब जोखिम बढ़ गया है, क्योंकि पीड़ित को केवल एक दस्तावेज खोलने की जरूरत है, या कुछ मामलों में, सुरक्षा को मंजूरी देने की आवश्यकता को हटाते हुए, विंडोज पूर्वावलोकन फलक के माध्यम से दस्तावेज़ का पूर्वावलोकन देखें चेतावनी।"

Microsoft को कुछ बाहर निकालने की जल्दी थी उपचार के कदम फोलिना द्वारा उत्पन्न जोखिमों को कम करने के लिए। "शमन जो उपलब्ध हैं, वे गन्दा वर्कअराउंड हैं जिनके प्रभाव का अध्ययन करने के लिए उद्योग के पास समय नहीं है," लिखा जॉन हैमंड, में एक वरिष्ठ सुरक्षा शोधकर्ता शिकारिका, कंपनी के में डीप डाइव ब्लॉग बग पर। "उनमें विंडोज रजिस्ट्री में सेटिंग्स बदलना शामिल है, जो गंभीर व्यवसाय है क्योंकि गलत रजिस्ट्री प्रविष्टि आपकी मशीन को ईंट कर सकती है।"

यह भेद्यता अभी भी चिंता करने वाली चीजों की सूची में सबसे ऊपर होनी चाहिए।

जबकि Microsoft ने इस समस्या को ठीक करने के लिए आधिकारिक पैच जारी नहीं किया है, वहाँ एक है अनौपचारिक एक से 0पैच परियोजना.

फिक्स के माध्यम से बात कर रहे हैं, मित्जा कोलसेकी, 0patch प्रोजेक्ट के सह-संस्थापक ने लिखा है कि जबकि Microsoft डायग्नोस्टिक टूल को पूरी तरह से अक्षम करना या Microsoft के कोड को कोड करना आसान होगा। एक पैच में सुधार कदम, परियोजना एक अलग दृष्टिकोण के लिए चला गया क्योंकि ये दोनों दृष्टिकोण नकारात्मक रूप से प्रदर्शन को प्रभावित करेंगे नैदानिक ​​उपकरण।

यह अभी शुरू हुआ है

साइबर सुरक्षा विक्रेताओं ने पहले से ही दोष देखना शुरू कर दिया है सक्रिय रूप से शोषित अमेरिका और यूरोप में कुछ हाई-प्रोफाइल लक्ष्यों के खिलाफ।

यद्यपि जंगली में सभी मौजूदा कारनामे कार्यालय दस्तावेजों का उपयोग करते प्रतीत होते हैं, फॉलिना का अन्य हमले वैक्टर के माध्यम से दुरुपयोग किया जा सकता है, सेमेरिकिक ने समझाया।

यह समझाते हुए कि उन्हें क्यों विश्वास था कि फोलिना जल्द ही किसी भी समय दूर नहीं जा रही है, सेमेरिकिक ने कहा कि, जैसा कि किसी भी समय होता है प्रमुख शोषण या भेद्यता, हैकर अंततः शोषण में सहायता के लिए उपकरण विकसित करना और जारी करना शुरू करते हैं प्रयास। यह अनिवार्य रूप से इन जटिल कारनामों को पॉइंट-एंड-क्लिक हमलों में बदल देता है।

बैकग्राउंड में कंप्यूटर और स्पीकर के साथ, कंप्यूटर माउस को ऑपरेट करने वाले किसी के हाथ पर क्लोजअप।

एवगेनी शकोलेंको / गेट्टी छवियां

सेमेरिकिक ने कहा, "हमलावरों को अब यह समझने की जरूरत नहीं है कि हमला कैसे काम करता है या कमजोरियों की एक श्रृंखला को एक साथ जोड़ता है, उन्हें बस एक टूल पर 'रन' पर क्लिक करना है।"

उन्होंने तर्क दिया कि साइबर सुरक्षा समुदाय ने पिछले एक सप्ताह में ठीक यही देखा है कम सक्षम या अशिक्षित हमलावरों और स्क्रिप्ट किडियों के हाथों में बहुत गंभीर शोषण किया जा रहा है।

"जैसे-जैसे समय आगे बढ़ेगा, ये उपकरण जितने अधिक उपलब्ध होंगे, उतना ही अधिक Follina का उपयोग मैलवेयर की एक विधि के रूप में किया जाएगा लक्ष्य मशीनों से समझौता करने के लिए वितरण," सेमेरिकिक ने चेतावनी दी, लोगों से बिना अपनी विंडोज मशीनों को पैच करने का आग्रह किया देरी।