ভিডিও: পাগল আর পাগলী রোমানà§à¦Ÿà¦¿à¦• কথা1 (নভেম্বর 2024)
অ্যাডোব ফ্ল্যাশ প্লেয়ারে দুটি গুরুতর সুরক্ষার ত্রুটি ঠাঁই করেছিল, উভয়ই সক্রিয় আক্রমণে ছিল। আপনার যদি স্বয়ংক্রিয় আপডেটগুলি সক্ষম না হয় তবে আপনাকে সর্বশেষতম সংস্করণটি ডাউনলোড করে তাৎক্ষণিকভাবে ইনস্টল করতে হবে।
সংস্থাটি উইন্ডোজ এবং ম্যাক ওএস এক্সের জন্য বন্য লক্ষ্যবস্তু ফ্ল্যাশ সংস্করণগুলিতে আক্রমণ সম্পর্কে সচেতন, ফেব্রুয়ারিতে মুক্তিপ্রাপ্ত জরুরী নিরাপত্তা পরামর্শদানে অ্যাডোব বলেছিলেন। Flash. ফ্ল্যাশ প্লেয়ার ১১.৫.৫০২.১46৪ চলমান অপারেটিং সিস্টেমগুলির ব্যবহারকারীরা এবং তার আগের অ্যাডোবকে আপডেট করা উচিত ফ্ল্যাশ প্লেয়ার যত তাড়াতাড়ি সম্ভব 11.5.502.149, অ্যাডোব তার পরামর্শক হিসাবে বলেছেন। অ্যাডোব লিনাক্স এবং অ্যান্ড্রয়েডের জন্য আপডেট হওয়া ফ্ল্যাশ প্লেয়ার সংস্করণ প্রকাশ করেছে, তবে এই দুটি প্ল্যাটফর্ম বর্তমানে আক্রমণে নেই।
গুগল ক্রোমের অভ্যন্তরে ফ্ল্যাশ প্লেয়ারকে স্বয়ংক্রিয়ভাবে আপডেট করবে এবং মাইক্রোসফ্ট ইন্টারনেট এক্সপ্লোরার 10 এর জন্য এটি করবে Users ব্যবহারকারীরা কী ফ্ল্যাশ সংস্করণ ইনস্টল করেছেন এবং তাদের আপডেট করার দরকার আছে কিনা তা জানতে এখানে পরীক্ষা করতে পারেন।
"এই আপডেটগুলি দুর্বলতাগুলিকে সম্বোধন করে যা ক্রাশের কারণ হতে পারে এবং আক্রমণকারীকে প্রভাবিত সিস্টেমটির নিয়ন্ত্রণ নিতে দেয়, " অ্যাডোব পরামর্শটিতে বলেছিলেন।
বাগ আক্রমণ অধীনে
আক্রমণকারীরা একটি ইমেলের সাথে সংযুক্ত দূষিত ফ্ল্যাশ কোডযুক্ত বুবি-আটকা মাইক্রোসফ্ট ওয়ার্ড নথির মাধ্যমে সিভিই -2013-0633 ব্যবহার করেছে। অ্যাডোব অনুসারে, এটি উইন্ডোজে ফ্ল্যাশ প্লেয়ারের অ্যাক্টিভএক্স সংস্করণটিকে লক্ষ্যযুক্ত করেছে। অ্যাডোব সতর্ক করে দিয়েছিল যে একটি সফল সমঝোতার ফলে আক্রমণকারী দূরবর্তীভাবে কোড কার্যকর করতে সক্ষম হয় এবং পুরো নিয়ন্ত্রণ রাখতে পারে।
অন্য দুর্বলতা, সিভিই-২০১৩-০63৩৪, ম্যাক ওএস এক্স-এ সাফারি এবং ফায়ারফক্সকে টার্গেট করেছে Users ব্যবহারকারীরা যারা দূষিত ফ্ল্যাশ সামগ্রীতে হোস্টিংয়ে এসেছিল তারা একটি ড্রাইভ বাই ডাউনলোড আক্রমণ চালিয়েছিল। একটি ড্রাইভ বাই ডাউনলোড আক্রমণের একটি স্টাইল বোঝায় যা ব্যবহারকারীকে কিছু না করেই স্বয়ংক্রিয়ভাবে কার্যকর হয়। এই দুর্বলতাটি দূষিত ওয়ার্ড ডকুমেন্টগুলির মাধ্যমে উইন্ডোজ ব্যবহারকারীদের বিরুদ্ধেও ব্যবহৃত হচ্ছে। এই বাগটি যদি সফলভাবে কাজে লাগানো হয় তবে আক্রমণকারীকে কম্পিউটারের সম্পূর্ণ নিয়ন্ত্রণও দেয়।
ড্রাইভ বাই ডাউনলোড বিপজ্জনক কারণ "আপনার সফ্টওয়্যারটিতে সাধারণ ব্যবহারকারীর ইন্টারঅ্যাকশন, সতর্কতা এবং সুরক্ষাগুলি বাইপাস করা হয় যাতে কেবল একটি ওয়েব পৃষ্ঠাগুলি পড়তে বা কোনও দস্তাবেজ দেখার ফলে একটি অনিচ্ছাকৃত ব্যাকগ্রাউন্ড ইনস্টল হতে পারে, " সোফোসের পল ডকলিন লিখেছেন নগ্ন সুরক্ষা ব্লগে।
কার বিরুদ্ধে লক্ষ্যবস্তু হামলা?
আক্রমণগুলি সম্পর্কে তারা খুব বেশি বিবরণ দেয় না, তবে অ্যাডোব শ্যাডোসবার ফাউন্ডেশন, লকহিড মার্টিনের কম্পিউটার ঘটনার প্রতিক্রিয়া দল এবং মিতের দুর্বলতার প্রতিবেদন করার জন্য মিটারকে জমা দিয়েছিল। ক্যাসপারস্কি ল্যাব গবেষকদের উইন্ডোজ বাগ সন্ধানের জন্য কৃতিত্ব দেওয়া হয়। এটি সম্ভবত সম্ভব যে লকহিড মার্টিন এবং মিটারের নামকরণ করা হয়েছিল কারণ তারা তাদের সিস্টেমের বিরুদ্ধে লক্ষ্যবস্তু আক্রমণে দূষিত ওয়ার্ড নথি পেয়েছিল। এই ধরনের আক্রমণ প্রতিরক্ষা, মহাকাশ ও অন্যান্য শিল্পে প্রচলিত এবং লকহিড মার্টিন অতীতেও একই রকম আক্রমণ দেখেছিল।
ফায়ার ম্যালওয়্যার ইন্টেলিজেন্স ল্যাবের গবেষকরা উইন্ডোজ সিস্টেমগুলিকে টার্গেট করতে ব্যবহৃত ওয়ার্ড ডকুমেন্টগুলি বিশ্লেষণ করেছেন এবং ফ্ল্যাশ কোডের মধ্যে "লেডিবয়েল" নামে একটি অ্যাকশন স্ক্রিপ্ট সনাক্ত করেছেন। অ্যাক্টিভএক্স উপাদানটি ইনস্টল করে উইন্ডো মেশিনে লেডিবয়েল স্ক্রিপ্টটি একাধিক এক্সিকিউটেবল ফাইল এবং একটি ডিএলএল লাইব্রেরি ফাইল ফেলেছে, ফায়ারএই গবেষক, থাইফিক হক, ল্যাবের ব্লগে লিখেছিলেন। হামলার ফাইলগুলি সম্প্রতি ৪ ফেব্রুয়ারি হিসাবে সংকলিত হয়েছিল, তবে ম্যালওয়্যার পরিবারটি নতুন নয় এবং পূর্ববর্তী হামলায় তা লক্ষ্য করা গেছে, হক বলেছিলেন।
হক বলেন, "ওয়ার্ড ফাইলের বিষয়বস্তু ইংরেজিতে থাকা সত্ত্বেও ওয়ার্ড ফাইলের কোডপেজ হ'ল উইন্ডোজ সিম্পলাইফাইড চাইনিজ (পিআরসি, সিঙ্গাপুর)", হক লিখেছেন।
বাদ দেওয়া এক্সিকিউটেবল ফাইলগুলির মধ্যে একটিতেও একটি কোরিয়ান গেমিং সংস্থা এমজিএমে থেকে একটি অবৈধ ডিজিটাল শংসাপত্র রয়েছে। অ্যাক্টিভ ম্যালওয়ারের অন্যান্য ধরণের মতো, ফায়ারএই অনুসারে, ক্যাসপারস্কি ল্যাব বা ক্ল্যামএভি থেকে অ্যান্টিভাইরাস সরঞ্জামগুলি সিস্টেমে চলছে কিনা তা এই বিশেষ রূপটি পরীক্ষা করে।