اپریل 18, 2024
مضامین سائبر سیکورٹی

مائیکروسافٹ صارفین کو مشورہ دیتا ہے کہ وہ اپنے ایکسچینج سرورز کو اپ ٹو ڈیٹ رکھیں اور ساتھ ہی احتیاطی تدابیر اختیار کریں۔

مائیکروسافٹ صارفین کو مشورہ دیتا ہے کہ وہ اپنے ایکسچینج سرورز کو اپ ٹو ڈیٹ رکھیں اور ساتھ ہی احتیاطی تدابیر اختیار کریں جیسے کہ ونڈوز ایکسٹینڈڈ پروٹیکشن آن کرنا اور پاور شیل سیریلائزیشن پے لوڈز کے سرٹیفکیٹ پر مبنی دستخط ترتیب دینا۔

سافٹ ویئر دیو کی ایکسچینج ٹیم نے ایک پوسٹ میں کہا ہے کہ بغیر پیچ شدہ ایکسچینج سرورز کو نشانہ بنانے کی کوشش کرنے والے حملہ آور باز نہیں آئیں گے۔ ڈیٹا چوری کرنے یا دیگر غلط کام کرنے کی کوشش کرنے والے دشمن اداکاروں کے لیے بغیر پیچ شدہ آن پریمیسس کے بنیادی ڈھانچے کے تبادلے کی قدر بہت زیادہ ہے۔

مائیکروسافٹ نے یہ بھی نوٹ کیا کہ اس نے جو تخفیف جاری کی ہے وہ صرف ایک عارضی حل ہیں اور "حملے کی تمام ترتیبوں سے حفاظت کے لیے ناکافی ہو سکتے ہیں"، جس سے صارفین کو سرور کو محفوظ بنانے کے لیے مطلوبہ سیکیورٹی اپ گریڈ انسٹال کرنے کی ضرورت ہوتی ہے۔


اس ہفتے Bitdefender کی طرف سے ایک تکنیکی ایڈوائزری کی ریلیز میں ایکسچینج کی ایک "کامل ہدف" کے ساتھ ساتھ کچھ حقیقی حملوں کی ٹائم لائن بھی شامل تھی جنہوں نے نومبر 2022 کے آخر سے ProxyNotShell / OWASSRF ایکسپلائٹ چینز کا استعمال کیا ہے۔


بٹ ڈیفینڈر کے مارٹن زوجیک کے مطابق، ایکسچینج کے پاس فرنٹ اینڈ اور بیک اینڈ سروسز کا پیچیدہ نیٹ ورک ہے، نیز پسماندہ مطابقت کے لیے پرانا کوڈ۔ فرنٹ اینڈ [کلائنٹ ایکسیس سروسز] پرت سے آنے والی درخواستوں پر بیک اینڈ سروسز کے ذریعے بھروسہ کیا جاتا ہے۔

متعدد بیک اینڈ سروسز خود ایکسچینج سرور کے ذریعہ چلائی جاتی ہیں، جس میں سسٹم کی مراعات ہیں، جو ایک اور وجہ ہے۔ مزید برآں، یہ کارنامے حملہ آور کو ریموٹ پاور شیل سروس تک غیر مجاز رسائی دے سکتے ہیں، مؤثر طریقے سے بدنیتی پر مبنی حکموں پر عمل درآمد کا دروازہ کھول سکتے ہیں۔

بے نام 772x350 1 680x350<a href="/ur/httpswwwgooglecomampswwwcnetcomgoogle/" ampnewsmicrosofts office 365 is now microsoft a subscription for your lifehttpswwwgooglecomampswwwcnetcomgoogle httpswwwgooglecomampswwwcnetcomgoogle target ="blank" rel ="noopener" nofollow title ="">httpswwwgooglecomampswwwcnetcomgoogle ampnewsmicrosofts office 365 اب مائیکروسافٹ 365 آپ کی زندگی کے لیے سبسکرپشن ہے <a>

اس مقصد کے لیے، ProxyNotShell اور OWASSRF کی کمزوریوں کو استعمال کرتے ہوئے حملوں نے آسٹریا، کویتی، پولش، ترکی، اور ریاستہائے متحدہ میں قائم کنسلٹنسی، قانونی، مینوفیکچرنگ، رئیل اسٹیٹ، اور ہول سیل شعبوں کو نشانہ بنایا ہے۔

. انفیکشنز جن کا مقصد ویب شیلز اور ریموٹ مانیٹرنگ اینڈ مینجمنٹ (RMM) ٹولز جیسے ConnectWise Control اور GoTo Resolve کو قائم کرنا ہوتا ہے، کو زیادہ تر حملوں کا خاتمہ سمجھا جاتا ہے، جنہیں توجہ مرکوز اور ہدف بنانے کے بجائے موقع پرست قرار دیا جاتا ہے۔

ویب شیلز کے ساتھ، مجرم مختلف قسم کے اضافی کام کر سکتے ہیں اور یہاں تک کہ ایک مستقل ریموٹ رسائی تکنیک فراہم کرنے کے علاوہ منافع کے لیے دوسرے ہیکر گروپس تک رسائی کو دوبارہ بیچ سکتے ہیں۔

یہ ممکن ہے کہ حملوں کے دائرہ کار کو بڑھانے کے لیے اسی تکنیک کا استعمال کیا گیا ہو کیونکہ بعض صورتوں میں پے لوڈز کی میزبانی کے لیے استعمال ہونے والے سٹیجنگ سرورز پہلے ہی مائیکروسافٹ ایکسچینج سرورز کو متاثر کر چکے تھے۔
کوبالٹ اسٹرائیک اور گو بیک کلائنٹ کے کوڈ نام کے ساتھ گو بیسڈ امپلانٹ کو ڈاؤن لوڈ کرنے کی مخالفین کی ناکام کوششیں جو سسٹم کی معلومات حاصل کر سکتی ہیں اور ریورس شیل بنا سکتی ہیں۔

کیوبا (جسے COLDDRAW بھی کہا جاتا ہے) ransomware، UNC2596 (Tropical Scorpius کے نام سے بھی جانا جاتا ہے) کے ڈویلپرز کی Microsoft Exchange کمزوریوں کو غلط استعمال کرنے کی تاریخ ہے۔ ایک حملے میں، BUGHATCH ڈاؤنلوڈر کو ProxyNotShell exploit sequence کا استعمال کرتے ہوئے گرا دیا گیا۔

اگرچہ اصل انفیکشن ویکٹر مسلسل تبدیل ہو رہا ہے اور دھمکی دینے والے اداکار ہر نئے موقع سے فائدہ اٹھانے کے لیے بے تاب ہیں، Zugec نے کہا کہ استحصال کے بعد کی ان کی سرگرمیاں اچھی طرح سے معلوم ہیں۔ عصری سائبر حملوں کے خلاف دفاع میں گہرائی والا فن تعمیر بہترین دفاع ہے۔

جواب دیں

آپ کا ای میل ایڈریس شائع نہیں کیا جائے گا۔ ضروری خانوں کو * سے نشان زد کیا گیا ہے

urاردو