প্রধান টেকওয়ে
- একটি অভিনব উইন্ডোজ জিরো-ক্লিক অ্যাটাক যা কোনো ব্যবহারকারীর অ্যাকশন ছাড়াই মেশিনে আপস করতে পারে।
- Microsoft সমস্যাটি স্বীকার করেছে এবং প্রতিকারের পদক্ষেপ নিয়েছে, কিন্তু বাগটির এখনও কোনও অফিসিয়াল প্যাচ নেই৷
- নিরাপত্তা গবেষকরা বাগটিকে সক্রিয়ভাবে কাজে লাগাতে দেখেছেন এবং অদূর ভবিষ্যতে আরও আক্রমণের আশা করছেন৷
হ্যাকাররা একটি বিশেষভাবে তৈরি করা দূষিত ফাইল পাঠিয়ে একটি উইন্ডোজ কম্পিউটারে প্রবেশ করার একটি উপায় খুঁজে পেয়েছে৷
ডাবড ফোলিনা, বাগটি বেশ গুরুতর কারণ এটি হ্যাকারদের শুধুমাত্র একটি পরিবর্তিত মাইক্রোসফ্ট অফিস ডকুমেন্ট পাঠানোর মাধ্যমে যেকোনো উইন্ডোজ সিস্টেমের উপর সম্পূর্ণ নিয়ন্ত্রণ নিতে পারে। কিছু ক্ষেত্রে, লোকেদের ফাইলটি খুলতে হবে না, কারণ উইন্ডোজ ফাইল প্রিভিউ বাজে বিটগুলি ট্রিগার করার জন্য যথেষ্ট। উল্লেখযোগ্যভাবে, মাইক্রোসফ্ট বাগ স্বীকার করেছে কিন্তু এখনও এটি বাতিল করার জন্য একটি আনুষ্ঠানিক সমাধান প্রকাশ করেনি৷
"এই দুর্বলতাটি এখনও উদ্বেগের বিষয়গুলির তালিকার শীর্ষে থাকা উচিত," ডঃ জোহানেস উলরিচ, SANS প্রযুক্তি ইনস্টিটিউটের গবেষণার ডিন, SANS সাপ্তাহিক নিউজলেটারে লিখেছেন৷ "যদিও অ্যান্টি-ম্যালওয়্যার বিক্রেতারা দ্রুত স্বাক্ষর আপডেট করছে, তারা এই দুর্বলতার সুবিধা নিতে পারে এমন বিস্তৃত শোষণের বিরুদ্ধে রক্ষা করার জন্য অপর্যাপ্ত।"
আপোষের পূর্বরূপ
একটি দূষিত ওয়ার্ড ডকুমেন্টের সৌজন্যে মে মাসের শেষের দিকে জাপানি নিরাপত্তা গবেষকরা এই হুমকিটি প্রথম দেখেছিলেন৷
নিরাপত্তা গবেষক কেভিন বিউমন্ট দুর্বলতা প্রকাশ করেছেন এবং আবিষ্কার করেছেন.doc ফাইলটি এইচটিএমএল কোডের একটি নকল অংশ লোড করেছে, যা পরে একটি পাওয়ারশেল কোড চালানোর জন্য মাইক্রোসফ্ট ডায়াগনস্টিক্স টুলকে কল করে, যা ফলস্বরূপ ক্ষতিকারক পেলোড চালায়।
অপারেটিং সিস্টেমে কিছু ভুল হলে উইন্ডোজ ডায়াগনস্টিক তথ্য সংগ্রহ এবং পাঠাতে Microsoft ডায়াগনস্টিক টুল (MSDT) ব্যবহার করে। অ্যাপগুলি বিশেষ MSDT ইউআরএল প্রোটোকল (ms-msdt://) ব্যবহার করে টুলটিকে কল করে, যা ফোলিনাকে কাজে লাগাতে চায়৷
"এই শোষণটি একে অপরের উপরে স্তুপীকৃত শোষণের পাহাড়। তবে, দুর্ভাগ্যবশত এটি পুনরায় তৈরি করা সহজ এবং অ্যান্টি-ভাইরাস দ্বারা সনাক্ত করা যায় না, " টুইটারে নিরাপত্তা আইনজীবীরা লিখেছেন।
লাইফওয়্যারের সাথে একটি ইমেল আলোচনায়, নিকোলাস সেমেরিকিক, ইমারসিভ ল্যাবসের সাইবার সিকিউরিটি ইঞ্জিনিয়ার, ব্যাখ্যা করেছেন যে ফোলিনা অনন্য। এটি অফিস ম্যাক্রোর অপব্যবহার করার স্বাভাবিক রুট নেয় না, এই কারণেই এটি এমন লোকেদের জন্য বিপর্যয় ঘটাতে পারে যারা ম্যাক্রো অক্ষম করেছে৷
"অনেক বছর ধরে, ইমেল ফিশিং, দূষিত ওয়ার্ড নথির সাথে মিলিত, ব্যবহারকারীর সিস্টেমে অ্যাক্সেস পাওয়ার সবচেয়ে কার্যকর উপায়," সেমেরিকিক উল্লেখ করেছেন। "ফোলিনা আক্রমণের ফলে ঝুঁকি এখন বেড়েছে, কারণ শিকারকে শুধুমাত্র একটি নথি খুলতে হবে, বা কিছু ক্ষেত্রে, নিরাপত্তা সতর্কতা অনুমোদনের প্রয়োজনীয়তা দূর করার সময়, উইন্ডোজ প্রিভিউ প্যানের মাধ্যমে নথির পূর্বরূপ দেখতে হবে।"
Microsoft Follina দ্বারা উত্থাপিত ঝুঁকি প্রশমিত করার জন্য কিছু প্রতিকারমূলক পদক্ষেপ গ্রহণ করার জন্য দ্রুত ছিল। "উপলব্ধ প্রশমনগুলি হল অগোছালো সমাধান যা শিল্পের প্রভাব অধ্যয়ন করার সময় ছিল না," হান্ট্রেসের একজন সিনিয়র নিরাপত্তা গবেষক জন হ্যামন্ড লিখেছেন, বাগ সম্পর্কে কোম্পানির গভীর ডাইভ ব্লগে। "এগুলি উইন্ডোজ রেজিস্ট্রিতে সেটিংস পরিবর্তনের সাথে জড়িত, যা গুরুতর ব্যবসা কারণ একটি ভুল রেজিস্ট্রি এন্ট্রি আপনার মেশিনকে ইট করতে পারে।"
এই দুর্বলতাটি এখনও উদ্বেগের তালিকার শীর্ষে থাকা উচিত।
যদিও মাইক্রোসফ্ট সমস্যাটি সমাধান করার জন্য একটি অফিসিয়াল প্যাচ প্রকাশ করেনি, সেখানে 0প্যাচ প্রকল্প থেকে একটি অনানুষ্ঠানিক প্যাচ রয়েছে৷
সমাধানের মাধ্যমে কথা বলতে গিয়ে, 0প্যাচ প্রকল্পের সহ-প্রতিষ্ঠাতা মিটজা কোলসেক লিখেছেন যে মাইক্রোসফ্ট ডায়াগনস্টিক টুলকে সম্পূর্ণরূপে অক্ষম করা বা মাইক্রোসফ্টের প্রতিকারের পদক্ষেপগুলিকে একটি প্যাচের মধ্যে কোডিফাই করা সহজ হবে, কিন্তু প্রকল্পটি এগিয়ে গেল একটি ভিন্ন পদ্ধতি কারণ এই উভয় পদ্ধতিই ডায়াগনস্টিক টুলের কর্মক্ষমতাকে নেতিবাচকভাবে প্রভাবিত করবে।
এটা সবে শুরু হয়েছে
সাইবারসিকিউরিটি বিক্রেতারা ইতিমধ্যে ইউএস এবং ইউরোপের কিছু হাই-প্রোফাইল লক্ষ্যগুলির বিরুদ্ধে সক্রিয়ভাবে ত্রুটিগুলিকে কাজে লাগাতে শুরু করেছে৷
যদিও বন্যের সমস্ত বর্তমান শোষণগুলি অফিস নথি ব্যবহার করে বলে মনে হয়, ফোলিনাকে অন্যান্য আক্রমণ ভেক্টরের মাধ্যমে অপব্যবহার করা যেতে পারে, সেমেরিকিক ব্যাখ্যা করেছেন৷
কেন তিনি বিশ্বাস করেছিলেন যে ফোলিনা শীঘ্রই চলে যাবে না তা ব্যাখ্যা করে, সেমেরিকিক বলেছিলেন যে, যে কোনও বড় শোষণ বা দুর্বলতার মতো, হ্যাকাররা শেষ পর্যন্ত শোষণের প্রচেষ্টায় সহায়তা করার জন্য সরঞ্জামগুলি বিকাশ এবং প্রকাশ করতে শুরু করে।এটি মূলত এই জটিল শোষণগুলিকে পয়েন্ট-এন্ড-ক্লিক আক্রমণে পরিণত করে৷
"আক্রমণকারীদের আর বোঝার দরকার নেই যে কিভাবে আক্রমণ কাজ করে বা একত্রে দুর্বলতার একটি ধারাকে একত্রিত করে, তাদের যা করতে হবে তা হল একটি টুলে 'রান' ক্লিক করুন," সেমেরিকিক বলেছেন।
তিনি যুক্তি দিয়েছিলেন যে সাইবার সিকিউরিটি সম্প্রদায় গত সপ্তাহে এটিই প্রত্যক্ষ করেছে, কম সক্ষম বা অশিক্ষিত আক্রমণকারী এবং স্ক্রিপ্ট কিডিদের হাতে অত্যন্ত গুরুতর শোষণের মাধ্যমে।
"সময় বাড়ার সাথে সাথে, এই সরঞ্জামগুলি যত বেশি উপলব্ধ হবে, তত বেশি ফলিনাকে টার্গেট মেশিনে আপস করার জন্য ম্যালওয়্যার সরবরাহের একটি পদ্ধতি হিসাবে ব্যবহার করা হবে," সেমেরিকিক সতর্ক করে দিয়েছিলেন, দেরি না করে লোকেদের তাদের উইন্ডোজ মেশিনগুলি প্যাচ করার আহ্বান জানিয়েছিলেন৷