माइक्रोसफ्टले 'विग्रँदो' विन्डोज त्रुटि र फाइल-मेटाउने शून्य-दिनमा प्याच गर्दछ

माइक्रोसफ्टको पछिल्लो प्याच मंगलबार रोलआउट विन्डोज प्रयोगकर्ताहरूका लागि एउटा गम्भीर चेतावनीसहित आएको छ: सक्रिय रूपमा शोषित शून्य-दिन कमजोरीहरू जंगलमा छन्, र ती मध्ये एकले आक्रमणकारीहरूलाई लक्षित प्रणालीहरूबाट महत्त्वपूर्ण फाइलहरू मेटाउन अनुमति दिन सक्छ।
कम्पनीले विन्डोज र सम्बन्धित अनुप्रयोगहरूमा कम्तिमा ५५ वटा दस्तावेज गरिएका कमजोरीहरूको लागि तत्काल सुरक्षा समाधानहरू जारी गरेको छ, जसमा विन्डोज स्टोरेज, विनसक र माइक्रोसफ्ट एक्सेलमा रहेका महत्वपूर्ण कमजोरीहरू समावेश छन्। ती मध्ये, विन्डोज लाइटवेट डाइरेक्टरी एक्सेस प्रोटोकल (LDAP) मा रहेको रिमोट कोड एक्जिक्युसन (RCE) बगलाई "वर्मेबल" भनिएको छ, जसले व्यापक शोषणको बारेमा चिन्ता व्यक्त गर्दछ।
यी खतराहरू र तत्काल प्याचिङ किन महत्त्वपूर्ण छ भन्ने बारे तपाईंले जान्नुपर्ने कुराहरू यहाँ छन्।
सामग्रीको तालिका
शून्य-दिन फाइल मेटाउने त्रुटि (CVE-2025-21391)
यस अपडेटमा सम्बोधन गरिएको सबैभन्दा डरलाग्दो कमजोरीहरू मध्ये एक CVE-2025-21391 हो, जुन Windows भण्डारणमा विशेषाधिकार त्रुटिको उचाइ हो जसले आक्रमणकारीहरूलाई पीडितको प्रणालीमा फाइलहरू मेटाउन अनुमति दिन्छ। यसले ठूला अवरोधहरू, प्रणाली अस्थिरता, वा सेवा आउटेजहरू पनि निम्त्याउन सक्छ - व्यक्तिगत प्रयोगकर्ताहरू र व्यवसायहरू दुवैको लागि गम्भीर खतरा।
यो त्रुटि पहिले नै सक्रिय रूपमा शोषण भइरहेको हुनाले, विन्डोज प्रयोगकर्ताहरूले सम्भावित आक्रमणहरूबाट बच्न तुरुन्तै प्याचहरू लागू गर्नुपर्छ।
WinSock फ्ल अनुदान प्रणाली विशेषाधिकार (CVE-2025-21418)
अर्को महत्वपूर्ण शून्य-दिन, CVE-2025-21418 ले WinSock को लागि Windows Ancillary Function Driver लाई असर गर्छ। यदि सफलतापूर्वक प्रयोग गरियो भने, यसले आक्रमणकारीहरूलाई SYSTEM-स्तरको विशेषाधिकार प्रदान गर्दछ, जसले गर्दा उनीहरूलाई प्रभावित उपकरणमा लगभग पूर्ण नियन्त्रण प्राप्त हुन्छ।
माइक्रोसफ्टले यो जोखिमलाई उच्च-प्राथमिकता खतराको रूपमा वर्गीकृत गरेको छ, प्रशासकहरूलाई सम्झौताको जोखिम कम गर्न ढिलाइ नगरी प्याचहरू तैनाथ गर्न आग्रह गरेको छ।
एउटा 'विकृत' रिमोट कोड कार्यान्वयन बग (CVE-2025-21376)
यस अपडेटमा सबैभन्दा चिन्ताजनक कमजोरीहरू मध्ये एक CVE-2025-21376 हो, जुन Windows Lightweight Directory Access Protocol (LDAP) मा रहेको रिमोट कोड कार्यान्वयन (RCE) त्रुटि हो।
यो बगले अप्रमाणित आक्रमणकारीलाई विशेष रूपमा तयार पारिएको अनुरोधहरू कमजोर LDAP सर्भरमा पठाउन अनुमति दिन्छ, जसले गर्दा बफर ओभरफ्लो हुन्छ जुन रिमोट कोड कार्यान्वयनको लागि प्रयोग गर्न सकिन्छ। सुरक्षा विज्ञहरूले चेतावनी दिन्छन् कि यो जोखिम वर्मेबल छ, जसको अर्थ यो प्रयोगकर्ता अन्तरक्रिया बिना नेटवर्कहरूमा स्व-प्रचार गर्न प्रयोग गर्न सकिन्छ।
ZDI (शून्य दिन पहल) का अनुसार, LDAP सर्भरहरू प्रयोग गर्ने संस्थाहरूले सम्भावित व्यापक आक्रमणहरू रोक्नको लागि तुरुन्तै प्याच परीक्षण र तैनाथ गर्नुपर्छ।
माइक्रोसफ्ट एक्सेल रिमोट कोड कार्यान्वयन (CVE-2025-21387)
माइक्रोसफ्ट एक्सेल प्रयोगकर्ताहरू CVE-2025-21387 को कारणले पनि जोखिममा छन्, जुन एक रिमोट कोड कार्यान्वयन जोखिम हो जुन प्रिभ्यू पेन मार्फत शोषण गर्न सकिन्छ। यसको मतलब कुनै प्रयोगकर्ता अन्तरक्रिया आवश्यक पर्दैन - केवल प्रिभ्यू पेनमा दुर्भावनापूर्ण फाइल खोल्दा शोषण हुन सक्छ।
यो खतरालाई पूर्ण रूपमा कम गर्न, माइक्रोसफ्टले धेरै प्याचहरू जारी गरेको छ जुन पूर्ण सुरक्षा सुनिश्चित गर्न सबै स्थापना गर्नुपर्छ।
अन्य उल्लेखनीय जोखिमहरू
माइक्रोसफ्टले धेरै अन्य महत्वपूर्ण सुरक्षा कमजोरीहरूलाई पनि सम्बोधन गर्यो, जसमा समावेश छन्:
- CVE-2025-21194 - माइक्रोसफ्ट सतहलाई असर गर्ने सुविधा बाइपास बग।
- CVE-2025-21377 - NTLM ह्यासमा रहेको एउटा नक्कली जोखिम, जसले आक्रमणकारीलाई प्रयोगकर्ताको NTLMv2 ह्यास चोर्न र त्यो प्रयोगकर्ताको रूपमा प्रमाणित गर्न अनुमति दिन सक्छ।
माइक्रोसफ्टको आईओसीको अभावले डिफेन्डरहरूलाई अँध्यारोमा छोड्छ
यी कमजोरीहरूको गम्भीरताको बावजुद, माइक्रोसफ्टले सुरक्षा टोलीहरूलाई सक्रिय शोषण पत्ता लगाउन मद्दत गर्न सम्झौताको सूचक (IOCs) वा टेलिमेट्री डेटा प्रदान गरेन। पारदर्शिताको यो अभावले रक्षकहरूलाई उनीहरूलाई सम्झौता गरिएको छ कि छैन भनेर पहिचान गर्न गाह्रो बनाउँछ।
तपाईंले अब के गर्नुपर्छ?
- सबै उपलब्ध प्याचहरू तुरुन्तै लागू गर्नुहोस्। आक्रमणकारीहरूले पहिले नै यी केही कमजोरीहरूको शोषण गरिरहेका छन्, जसले गर्दा तुरुन्त अद्यावधिकहरू आवश्यक छन्।
- शंकास्पद LDAP ट्राफिकको लागि नेटवर्क गतिविधि निगरानी गर्नुहोस्। ठूलो मात्रामा आक्रमणहरूको लागि वर्मेबल LDAP जोखिम प्रयोग गर्न सकिन्छ।
- माइक्रोसफ्ट एक्सेलमा प्रिभ्यू पेन असक्षम पार्नुहोस्। यो सरल चरणले शून्य-क्लिक आक्रमणको जोखिम कम गर्न मद्दत गर्न सक्छ।
- विशेषाधिकार वृद्धि वा अनधिकृत फाइल मेटाउने पत्ता लगाउन एन्डपोइन्ट सुरक्षा र सुरक्षा निगरानी उपकरणहरू प्रयोग गर्नुहोस् ।
साइबर खतराहरूको बढ्दो जटिलतासँगै, प्याच ट्युजडे अपडेटहरूको शीर्षमा रहनु पहिलेभन्दा बढी महत्त्वपूर्ण छ। यी समाधानहरूलाई ढिलाइ गर्नाले तपाईंको प्रणालीलाई खतरनाक शोषण, डेटा हानि र सम्भावित र्यान्समवेयर आक्रमणहरूको जोखिममा पार्न सक्छ।
आक्रमणकारीहरूले आक्रमण गर्नु अघि नै माइक्रोसफ्ट प्रयोगकर्ताहरूले अहिले नै कदम चाल्नुपर्छ।