সিআইএসএ উইন্ডোজ এনটিএলএম হ্যাশ প্রকাশের স্পোফিং ত্রুটি যুক্ত করেছে এর পরিচিত শোষিত দুর্বলতা ক্যাটালগটিতে

[ad_1]

আলোকিত সুরক্ষা প্যাডলক

উইন্ডোজ এনটিএলএম প্রমাণীকরণ প্রোটোকলের একটি দুর্বলতা, যা কমপক্ষে এক মাসের জন্য সক্রিয়ভাবে শোষণ করা হয়েছিল বলে জানা যায়, মার্কিন সিআইএসএর পরিচিত শোষণযুক্ত দুর্বলতা ক্যাটালগটিতে যুক্ত করা হয়েছে।

মাইক্রোসফ্ট গত বছর এনটিএলএমকে হ্রাস করে, এটি ব্যাপকভাবে ব্যবহৃত থাকে। সুরক্ষা গবেষকরা হ্যাশ প্রকাশের স্পুফিং বাগটি আবিষ্কার করেছিলেন এবং মাইক্রোসফ্ট চুপচাপ মার্চ মাসে এটি প্যাচ করেছিলেন। তবে একটি প্যাচ তৈরি করা একটি জিনিস – ব্যবহারকারীরা এটি ইনস্টল করা অন্য কিছু। সিভিই -2025-24054 হিসাবে ট্র্যাক করা দুর্বলতা যুক্ত করে, এর ক্যাটালগটিতে, সিআইএসএ সচেতনভাবে উত্থাপন করছে যে পদক্ষেপ নেওয়া দরকার।

আরও দেখুন:

দুটি অ্যাপল দুর্বলতার সাথে এর ক্যাটালগটিতে এনটিএলএম দুর্বলতা যুক্ত করার ক্ষেত্রে সিআইএস বলেছেন: “এই ধরণের দুর্বলতাগুলি দূষিত সাইবার অভিনেতাদের জন্য ঘন ঘন আক্রমণকারী ভেক্টর এবং ফেডারেল এন্টারপ্রাইজের জন্য উল্লেখযোগ্য ঝুঁকি তৈরি করে”।

সুনির্দিষ্ট বিবরণ CVE-2025-24054 এটি দেখান যে এটি উইন্ডোজ 10, উইন্ডোজ 11 এবং উইন্ডোজ সংস্করণগুলিকে 2008 থেকে বর্তমান দিন পর্যন্ত প্রভাবিত করে। বিবরণ পড়ুন:

উইন্ডোজ এনটিএলএম -এ ফাইলের নাম বা পাথের বাহ্যিক নিয়ন্ত্রণ একটি অননুমোদিত আক্রমণকারীকে কোনও নেটওয়ার্কের মাধ্যমে স্পোফিং সম্পাদন করতে দেয়।

একটি নির্দেশিকা বিদ্যমান রয়েছে যার জন্য ফেডারেল বেসামরিক নির্বাহী শাখা (এফসিইবি) এজেন্সিগুলির এই জাতীয় দুর্বলতাগুলি (অর্থাৎ প্যাচটি ইনস্টল করা) পুনর্নির্মাণের জন্য পদক্ষেপ নেওয়া প্রয়োজন, তবে সিআইএসএর পরামর্শ আছে অন্যদের জন্যও:

সিআইএসএ তাদের দুর্বলতা পরিচালনার অনুশীলনের অংশ হিসাবে ক্যাটালগ দুর্বলতার সময়োচিত প্রতিকারকে অগ্রাধিকার দিয়ে সাইবারট্যাকগুলিতে তাদের এক্সপোজার হ্রাস করার জন্য সমস্ত সংস্থাকে দৃ strongly ়ভাবে আহ্বান জানিয়েছে।

এটি প্রথমবারের মতো এনটিএলএম এবং সুরক্ষা সংস্থা চেক পয়েন্টে পাওয়া গেছে সরবরাহ করে সর্বশেষ সুরক্ষা অনুসন্ধানের নিম্নলিখিত সংক্ষিপ্তসার:

  • CVE-2025-24054 সম্পর্কিত একটি দুর্বলতা স্পুফিংয়ের মাধ্যমে এনটিএলএম হ্যাশ প্রকাশযা একটি দূষিতভাবে কারুকৃত। লাইব্রেরি-এমএস ফাইল ব্যবহার করে শোষণ করা যেতে পারে। বন্যে সক্রিয় শোষণ পর থেকে লক্ষ্য করা গেছে মার্চ 19, 2025সম্ভাব্যভাবে আক্রমণকারীদের এনটিএলএম হ্যাশ বা ব্যবহারকারীর পাসওয়ার্ড এবং সমঝোতা সিস্টেমগুলি ফাঁস করার অনুমতি দেয়। যদিও মাইক্রোসফ্ট একটি প্যাচ প্রকাশ করেছে মার্চ 11, 2025হুমকি অভিনেতাদের ইতিমধ্যে এক সপ্তাহেরও বেশি সময় ছিল দুর্বলতা সক্রিয়ভাবে নির্যাতন করা শুরু করার আগে শোষণগুলি বিকাশ এবং মোতায়েন করার জন্য।
  • আশেপাশে মার্চ 20-21, 2025একটি প্রচারণা লক্ষ্যবস্তু সরকার এবং বেসরকারী প্রতিষ্ঠান মধ্যে পোল্যান্ড এবং রোমানিয়া। আক্রমণকারীরা মাল্পসাম ব্যবহার করে একটি আর্কাইভযুক্ত একটি ড্রপবক্স লিঙ্ক বিতরণ করতে ব্যবহার করে যা একাধিক পরিচিত দুর্বলতাগুলি সহ শোষণ করে CVE-2025-24054, ফসল এনটিএলএমভি 2-এসএসপি হ্যাশ
  • প্রাথমিক প্রতিবেদনে পরামর্শ দেওয়া হয়েছে যে একবার .library-ms ফাইলটি আনজিপ করা হয়ে গেলে শোষণ ঘটেছিল। যাইহোক, মাইক্রোসফ্টের প্যাচ ডকুমেন্টেশন ইঙ্গিত দেয় যে দুর্বলতা এমনকি ন্যূনতম ব্যবহারকারীর মিথস্ক্রিয়া যেমন ডান-ক্লিক করা, টেনে আনতে এবং ড্রপিং, বা কেবল দূষিত ফাইলযুক্ত ফোল্ডারে নেভিগেট করা যেতে পারে। এই শোষণটি পূর্বে প্যাচযুক্ত দুর্বলতার একটি বৈকল্পিক বলে মনে হয়, CVE-2024-43451উভয়ই বেশ কয়েকটি মিল ভাগ করে।

মাইক্রোসফ্ট উইন্ডোজের জন্য মার্চ আপডেটের সাথে দুর্বলতা প্যাচ করার সাথে সাথে এই আপডেটগুলি ইনস্টল করা সুরক্ষার জন্য গুরুত্বপূর্ণ।

চিত্র ক্রেডিট: রুসলান বাতিউক / ড্রিমসটাইম ডটকম



[ad_2]

Leave a Comment