প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

মাইক্রোসফট উইন্ডোজ, অফিস, আইই এবং এজে ২7 টি ত্রুটি প্রদান করে।

A day with Scandale - Harmonie Collection - Spring / Summer 2013

A day with Scandale - Harmonie Collection - Spring / Summer 2013
Anonim

উইন্ডোজ, মাইক্রোসফট অফিস, ইন্টারনেট এক্সপ্লোরার এবং এটির নতুন এজ ব্রাউজারে ২7 দুর্বলতা স্থগিতের জন্য মঙ্গলবার, মাইক্রোসফট মঙ্গলবার নিরাপত্তা প্যাচগুলির আরেকটি ব্যাচ প্রকাশ করেছে।

প্যাচগুলি নয়টি নিরাপত্তা বুলেটিনে সংগঠিত হয়, যার মধ্যে পাঁচটি সমালোচনামূলক এবং বাকি গুরুত্বপূর্ণ, এই মাইক্রোসফ্ট প্যাচ বান্ডেলটিকে এই বছরের মধ্যে হালকাতম এক প্যাচ হিসাবে উল্লেখ করে।

এই মাসের সমাধানকৃত সমস্ত সমস্যা ডেস্কটপ ডিপেক্টেশন, কিন্তু উইন্ডোজ সার্ভারগুলি তাদের কনফিগারেশনের উপর নির্ভর করেও প্রভাবিত হতে পারে।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার মুছে ফেলার পদ্ধতি]

"উদাহরণস্বরূপ, টার্মিনাল সার্ভার চালু উইন্ডোজ সার্ভার উভয় ডেস্কটপ এবং serv ইআর পরিবেশ, "টড বাইডডলি বলেন, র্যাপিড 7 এ সিকিউরিটি রিসার্চ ম্যানেজার, ইমেলের মাধ্যমে। তবে, বেশিরভাগ উইন্ডোজ সার্ভার এখান থেকে প্রশাসক পর্যায়ে প্যাচকে মোটামুটি অব্যবহৃত গতিতে রোল করতে পারে। তিনি বলেন,

ডেস্কটপের দিকে, প্রশাসকেরা মাইক্রোসফট অফিস এবং ব্রাউজার প্যাচকে অগ্রাধিকার দিতে হবে: MS16-099 (অফিস), MS16- 095 (IE) এবং MS16-096 (এজ)। এই দুর্বলতাগুলি সমালোচনামূলক এবং দূষিত কোড চালানোর জন্য ওয়েবপৃষ্ঠা বা অফিস নথির মাধ্যমে দূরবর্তীভাবে শোষিত হতে পারে।

উইন্ডোজ, কিন্তু মাইক্রোসফ্ট অফিসেও প্রযোজ্য অন্য গুরুত্বপূর্ণ নিরাপত্তা বুলেটিন, স্কাইপ এবং Lync MS16-097 হয়। এটি উইন্ডোজ গ্রাফিক্স কম্পোনেন্টের তিনটি দুর্বলতাগুলির জন্য প্যাচকে অন্তর্ভুক্ত করে যা দূষিত ওয়েবপৃষ্ঠা এবং নথিগুলির মাধ্যমে রিমোট কোড এক্সিকিউশনের জন্য অনুমতি দেয়।

MS16-102 বুলেটিনও অগ্রাধিকার তালিকায় থাকা উচিত কারণ এটি উইন্ডোজে একটি জটিল রিমোট কোড চালনাতে ত্রুটি পিডিএফ লাইব্রেরী যা উইন্ডোজ 8.1, উইন্ডোজ আরটি 8.1, উইন্ডোজ 10, উইন্ডোজ সার্ভার ২01২ এবং উইন্ডোজ সার্ভার 2012 R2 এর সাথে যুক্ত।

এজের সাথে উইন্ডোজ 10 এ, আক্রমণকারীরা একটি ওয়েবসাইটে দূষিত পিডিএফ ডকুমেন্ট হোস্ট করে এবং তারপর ঝুঁকিপূর্ণ ব্যবহার করতে পারে। তাদের ব্রাউজারে যে ফাইল লোড মধ্যে ব্যবহারকারীদের tricking অন্য সিস্টেমে, আক্রমণকারীদেরকে ব্যবহারকারীদের ডকুমেন্ট স্থানীয়ভাবে ডাউনলোড করতে এবং তারপর এটি একটি ইমেল সংযুক্তির মাধ্যমে খুলতে হবে।

যদিও গুরুত্বপূর্ণ এবং গুরুত্বপূর্ণ নয় হিসাবে পতাকাঙ্কিত হলেও, MS16-101 বুলেটিনটিও দাঁড়িয়েছে কারণ এটি ঠিকানাগুলি উইন্ডোজ প্রোটোকল প্রোটোকল- Kerberos এবং NetLogon- এ দুটি দুর্বলতা। এই ত্রুটিগুলি আক্রমণকারীকে ইতিমধ্যে একটি ডোমেন-সংযুক্ত মেশিনের নিয়ন্ত্রণে থাকতে পারে বা ডোমেন-সংযুক্ত কম্পিউটার এবং তার ডোমেন কন্ট্রোলারের মধ্যবর্তী নেটওয়ার্কে একটি ইন-দ্য-মধ্যস্থ অবস্থানে থাকতে পারে।

MS16-100 এবং MS16-098 বুলেটিন, উভয়ই গুরুত্বপূর্ণ হিসাবে উল্লেখ করা হয়েছে, হ্যাকারদের কাছ থেকে কিছু মনোযোগও পেতে পারে কারণ তারা তাদের আক্রমণগুলির জন্য ব্যবহার করা যেতে পারে এমন ফাঁকগুলিকে আবরণ করতে পারে।

MS16-100 এ বর্ণিত ত্রুটিটি আক্রমনকে উইন্ডোজ সিকিউরিটি বুট সুবিধা বাইপাস করতে দেয় এবং কোড অখণ্ডতা চেক অক্ষম। এটি পরীক্ষা-স্বাক্ষরিত এক্সিকিউটেবল এবং ড্রাইভারকে অপারেটিং সিস্টেমে লোড করার অনুমতি দেয়, একটি কৌশল যা সিস্টেম-স্তরীয় রুটকিটগুলির স্থাপনার জন্য দরকারী হতে পারে।

ইতিমধ্যে, MS16-098 ফাংশনটি উইন্ডোজ কার্নেল-মোড ড্রাইভারের চারটি বিশেষত্ব বর্ধনের ত্রুটি । এই ত্রুটিগুলি আক্রমণকারী যারা তাদের বিশেষাধিকার বর্ধিত এবং ব্যবহারকারী মেশিনের পূর্ণ নিয়ন্ত্রণ নিতে সীমিত অ্যাকাউন্ট আপোষ করা অনুমতি দেয়। এই দুর্বলতাগুলি সাধারণত আধুনিক শোষণ চেইনগুলিতে ব্যবহার করা হয়, যেখানে একাধিক ত্রুটিগুলি একসাথে মিলিত হয় যাতে সিস্টেমগুলি সম্পূর্ণরূপে আপোষ করে।

"নিয়মিত আকারের প্যাচ মঙ্গলবারে এটি উইন্ডোজ ডেস্কটপ অ্যাডমিনিস্ট্রেটরদের ব্যস্ত রাখবে," বলেছেন ভোলনারাইজি ল্যাবসের ডিরেক্টর অমল সার্ভেট। Qualys, একটি ব্লগ পোস্টে।

Top