कंप्यूटर सुरक्षा माइक्रोसॉफ्ट ने 'वर्मबल' विंडोज फ्लॉ और फाइल-डिलीटिंग...

माइक्रोसॉफ्ट ने 'वर्मबल' विंडोज फ्लॉ और फाइल-डिलीटिंग जीरो-डे को पैच किया

माइक्रोसॉफ्ट का नवीनतम पैच मंगलवार रोलआउट विंडोज उपयोगकर्ताओं के लिए एक गंभीर चेतावनी के साथ आया है: दो सक्रिय रूप से शोषित शून्य-दिन की कमजोरियां सामने आई हैं, और उनमें से एक हमलावरों को लक्षित सिस्टम से महत्वपूर्ण फाइलों को हटाने की अनुमति दे सकती है।

कंपनी ने विंडोज और उससे जुड़े अनुप्रयोगों में कम से कम 55 प्रलेखित कमज़ोरियों के लिए तत्काल सुरक्षा सुधार जारी किए हैं, जिनमें विंडोज स्टोरेज, विंसॉक और माइक्रोसॉफ्ट एक्सेल में गंभीर खामियाँ शामिल हैं। उनमें से, विंडोज लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल (LDAP) में रिमोट कोड निष्पादन (RCE) बग को "वर्मबल" कहा जा रहा है, जिससे व्यापक शोषण के बारे में चिंताएँ बढ़ रही हैं।

इन खतरों के बारे में आपको जो कुछ जानना चाहिए वह यहां दिया गया है और बताया गया है कि तत्काल पैचिंग क्यों महत्वपूर्ण है।

शून्य-दिन फ़ाइल विलोपन दोष (CVE-2025-21391)

इस अपडेट में संबोधित सबसे खतरनाक कमजोरियों में से एक CVE-2025-21391 है, जो विंडोज स्टोरेज में विशेषाधिकार का एक उन्नत दोष है जो हमलावरों को पीड़ित के सिस्टम पर फ़ाइलों को हटाने की अनुमति देता है। इससे बड़ी रुकावटें, सिस्टम अस्थिरता या यहां तक कि सेवा में व्यवधान भी हो सकता है - जो व्यक्तिगत उपयोगकर्ताओं और व्यवसायों दोनों के लिए एक गंभीर खतरा है।

चूंकि इस दोष का पहले से ही सक्रिय रूप से दोहन किया जा रहा है, इसलिए विंडोज़ उपयोगकर्ताओं को संभावित हमलों से बचने के लिए तुरंत पैच लागू करना चाहिए।

WinSock दोष सिस्टम विशेषाधिकार प्रदान करता है (CVE-2025-21418)

एक और महत्वपूर्ण ज़ीरो-डे, CVE-2025-21418, WinSock के लिए Windows सहायक फ़ंक्शन ड्राइवर को प्रभावित करता है। यदि इसका सफलतापूर्वक उपयोग किया जाता है, तो यह हमलावरों को सिस्टम-स्तरीय विशेषाधिकार प्रदान करता है, जिससे उन्हें प्रभावित डिवाइस पर लगभग पूर्ण नियंत्रण मिल जाता है।

माइक्रोसॉफ्ट ने इस भेद्यता को उच्च प्राथमिकता वाले खतरे के रूप में वर्गीकृत किया है, तथा प्रशासकों से आग्रह किया है कि वे समझौता के जोखिम को न्यूनतम करने के लिए बिना देरी किए पैच तैनात करें।

एक 'वर्मबल' रिमोट कोड निष्पादन बग (CVE-2025-21376)

इस अद्यतन में सबसे अधिक चिंताजनक कमजोरियों में से एक CVE-2025-21376 है, जो विंडोज लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल (LDAP) में रिमोट कोड निष्पादन (RCE) दोष है।

यह बग एक अप्रमाणित हमलावर को एक कमजोर LDAP सर्वर पर विशेष रूप से तैयार किए गए अनुरोध भेजने की अनुमति देता है, जिससे बफर ओवरफ्लो होता है जिसका उपयोग रिमोट कोड निष्पादन के लिए किया जा सकता है। सुरक्षा विशेषज्ञ चेतावनी देते हैं कि यह भेद्यता वर्मेबल है, जिसका अर्थ है कि इसका उपयोग उपयोगकर्ता की सहभागिता के बिना नेटवर्क में स्वयं-प्रसारित करने के लिए किया जा सकता है।

ZDI (जीरो डे इनिशिएटिव) के अनुसार, LDAP सर्वर का उपयोग करने वाले संगठनों को संभावित व्यापक हमलों को रोकने के लिए पैच का तत्काल परीक्षण और तैनाती करनी चाहिए।

Microsoft Excel रिमोट कोड निष्पादन (CVE-2025-21387)

Microsoft Excel उपयोगकर्ता CVE-2025-21387 के कारण भी जोखिम में हैं, जो एक रिमोट कोड निष्पादन भेद्यता है जिसका पूर्वावलोकन फलक के माध्यम से शोषण किया जा सकता है। इसका मतलब है कि किसी उपयोगकर्ता सहभागिता की आवश्यकता नहीं है - केवल पूर्वावलोकन फलक में एक दुर्भावनापूर्ण फ़ाइल खोलने से शोषण शुरू हो सकता है।

इस खतरे को पूरी तरह से कम करने के लिए, माइक्रोसॉफ्ट ने कई पैच जारी किए हैं जिन्हें पूर्ण सुरक्षा सुनिश्चित करने के लिए इंस्टॉल किया जाना चाहिए।

अन्य उल्लेखनीय कमजोरियाँ

माइक्रोसॉफ्ट ने कई अन्य महत्वपूर्ण सुरक्षा खामियों पर भी ध्यान दिया, जिनमें शामिल हैं:

  • CVE-2025-21194 - माइक्रोसॉफ्ट सरफेस को प्रभावित करने वाला एक फीचर बाईपास बग।
  • CVE-2025-21377 - NTLM हैश में एक स्पूफिंग भेद्यता, जो किसी हमलावर को किसी उपयोगकर्ता के NTLMv2 हैश को चुराने और उस उपयोगकर्ता के रूप में प्रमाणित करने की अनुमति दे सकती है।

माइक्रोसॉफ्ट के पास आईओसी की कमी के कारण बचावकर्ता अंधेरे में हैं

इन कमज़ोरियों की गंभीरता के बावजूद, Microsoft ने सुरक्षा टीमों को सक्रिय शोषण का पता लगाने में मदद करने के लिए समझौता संकेतक (IOC) या टेलीमेट्री डेटा प्रदान नहीं किया। पारदर्शिता की इस कमी के कारण बचावकर्ताओं के लिए यह पहचानना कठिन हो जाता है कि उनके साथ समझौता हुआ है या नहीं।

अब आपको क्या करना चाहिए?

  • सभी उपलब्ध पैच तुरंत लागू करें। हमलावर पहले से ही इनमें से कुछ खामियों का फायदा उठा रहे हैं, जिससे त्वरित अपडेट आवश्यक हो गया है।
  • संदिग्ध LDAP ट्रैफ़िक के लिए नेटवर्क गतिविधि की निगरानी करें। वर्मेबल LDAP भेद्यता का उपयोग बड़े पैमाने पर हमलों के लिए किया जा सकता है।
  • Microsoft Excel में पूर्वावलोकन पैन को अक्षम करें। यह सरल कदम शून्य-क्लिक हमलों के जोखिम को कम करने में मदद कर सकता है।
  • विशेषाधिकार वृद्धि या अनधिकृत फ़ाइल विलोपन का पता लगाने के लिए एंडपॉइंट सुरक्षा और सुरक्षा निगरानी उपकरणों का उपयोग करें

साइबर खतरों की बढ़ती जटिलता के साथ, पैच मंगलवार अपडेट पर बने रहना पहले से कहीं ज़्यादा महत्वपूर्ण है। इन सुधारों में देरी करने से आपका सिस्टम खतरनाक शोषण, डेटा हानि और संभावित रैनसमवेयर हमलों के प्रति संवेदनशील हो सकता है।

माइक्रोसॉफ्ट उपयोगकर्ताओं को अभी कार्रवाई करनी चाहिए - हमलावरों के हमला करने से पहले।

लोड हो रहा है...