આ ભૂલી ગયેલા એફટીપી દોષ હેકર્સને સંપૂર્ણ નિયંત્રણમાં લઈ શકે છે – વિશ્વભરમાં લાખો સર્વરો ખુલ્લા છે

આ ભૂલી ગયેલા એફટીપી દોષ હેકર્સને સંપૂર્ણ નિયંત્રણમાં લઈ શકે છે - વિશ્વભરમાં લાખો સર્વરો ખુલ્લા છે

વપરાશકર્તા નામના ક્ષેત્રમાં ડિસ્ક્લોસ્યુરેનુલ બાઇટ ઇન્જેક્શન, હુમલાખોરોને લ login ગિન બાયપાસ કરવા દે છે અને એલયુએ કોડ ચલાવવા દે છે તે પહેલાં, ફિક્સ રિલીઝ થયાના ઘણા દિવસો સુધી ગ્લેના સંપૂર્ણ તકનીકી લેખન અપ થયાના એક દિવસ પછી હેકરોએ હુમલાઓ શરૂ કર્યા હતા.

સુરક્ષા સંશોધનકારોએ પુષ્ટિ આપી છે કે હુમલાખોરો વિંગ એફટીપી સર્વરમાં ગંભીર નબળાઈઓનું સક્રિય રીતે શોષણ કરી રહ્યા છે, ફાઇલ ટ્રાન્સફરના સંચાલન માટે વ્યાપકપણે ઉપયોગમાં લેવાતા સોલ્યુશન.

ખાતે સંશોધનકારો હિંસક કહો કે સીવીઇ -2025-47812 તરીકે ઓળખાતી ખામી 30 જૂને જાહેરમાં જાહેર કરવામાં આવી હતી, અને એક દિવસ પછી, શોષણ લગભગ તરત જ શરૂ થયું.

આ નબળાઈ અસંતુલિત રિમોટ કોડ એક્ઝેક્યુશન (આરસીઇ) ને મંજૂરી આપે છે, હુમલાખોરોને સંવેદનશીલ સર્વર્સ પર રુટ અથવા સિસ્ટમ તરીકે કોડ ચલાવવા માટે સક્ષમ બનાવે છે.

તમને ગમે છે

વિંગ એફટીપી સર્વર અજાણ્યા સિસ્ટમોમાં સંવેદનશીલ રહે છે

વિંગ એફટીપી સર્વર એન્ટરપ્રાઇઝ અને એસએમબી વાતાવરણમાં તૈનાત છે, અને તેનો ઉપયોગ વૈશ્વિક સ્તરે 10,000 થી વધુ સંસ્થાઓ દ્વારા કરવામાં આવે છે, જેમાં એરબસ, રોઇટર્સ અને યુએસ એરફોર્સ જેવા ઉચ્ચ પ્રોફાઇલ ક્લાયન્ટ્સનો સમાવેશ થાય છે.

નબળાઈઓ .4..4..3 અને તેના પહેલાંના સંસ્કરણોમાં અસ્તિત્વમાં છે અને વર્ઝન .4..4..4 માં પેચ કરવામાં આવી છે, જે 14 મે, 2025 ના રોજ પ્રકાશિત થઈ હતી.

એક મહિનાથી વધુ સમય માટે ફિક્સ ઉપલબ્ધ હોવા છતાં, તકનીકી વિગતો જાહેર કરવામાં આવી ત્યારે ઘણા વપરાશકર્તાઓ અજાણ્યા રહ્યા.

સુરક્ષા સંશોધનકાર જુલિયન આહરેન્સ, સમજાવેલા આ મુદ્દો અયોગ્ય ઇનપુટ સેનિટાઇઝેશન અને નલ-ટર્મિનેટેડ શબ્દમાળાઓના અસુરક્ષિત સંચાલનથી થાય છે.

નબળાઇ વપરાશકર્તા નામના ક્ષેત્રમાં ઇન્જેક્ટેડ નલ બાઇટને પ્રમાણીકરણને બાયપાસ કરવા અને સત્ર ફાઇલોમાં દૂષિત એલયુએ કોડ દાખલ કરવા માટે પરવાનગી આપે છે.

આ ફાઇલો, જ્યારે સર્વર દ્વારા ડિસેરાઇઝ કરવામાં આવે છે, ત્યારે ઉચ્ચતમ સિસ્ટમ સ્તરે કોડ એક્ઝેક્યુશનને ટ્રિગર કરે છે.

એક હુમલાખોરે દૂષિત સત્ર ફાઇલો બનાવી છે જેમાં રિમોટ પેલોડ્સ લાવવા અને ચલાવવા માટે સર્ટ્યુટિલ અને સીએમડી.એક્સીનો ઉપયોગ કરવામાં આવ્યો હતો.

તેમ છતાં આ હુમલો આખરે અસફળ રહ્યો હતો, માઇક્રોસ .ફ્ટ ડિફેન્ડરના ભાગરૂપે આભાર, સંશોધનકારોએ નોંધ્યું હતું કે ઘુસણખોરોએ વિશેષાધિકારો વધારવા, જાસૂસી કરવા અને દ્ર istence તા જાળવવા માટે નવા વપરાશકર્તાઓ બનાવવાનો પ્રયાસ કર્યો હતો.

બીજા હુમલાખોરને કર્લ મિડ એટેકનો ઉપયોગ કેવી રીતે કરવો તે શોધવું પડ્યું, અને ઓપરેશન દરમિયાન એક પણ બીજા પક્ષનો સમાવેશ કરતો હતો.

આ હુમલાખોરોની દ્ર istence તા બતાવે છે જે સંભવિત વિંગ એફટીપીના દાખલાઓ માટે સ્કેનિંગ કરી રહ્યા છે, જેમાં જૂના સંસ્કરણો ચલાવવામાં આવ્યા છે.

જો હુમલાખોરોમાં અભિજાત્યપણુંનો અભાવ હોય, તો પણ નબળાઈ ખૂબ જોખમી રહે છે.

સંશોધનકારો તરત જ આવૃત્તિ .4..4..4 પર અપગ્રેડ કરવાની ભલામણ કરે છે, પરંતુ જ્યાં અપડેટ્સ શક્ય નથી, એચટીટીપી/એસ access ક્સેસને અક્ષમ કરીને, અનામી લ login ગિન વિકલ્પોને દૂર કરવા, અને મોનિટરિંગ સત્ર ફાઇલ ડિરેક્ટરીઓ આવશ્યક શમન પગલાં છે.

ત્રણ વધારાની નબળાઈઓ નોંધવામાં આવી છે: એક જાવાસ્ક્રિપ્ટ દ્વારા પાસવર્ડ એક્સ્ફિલ્ટરેશનને સક્ષમ કરે છે, બીજો અતિશય કૂકી દ્વારા સિસ્ટમ પાથ, અને ત્રીજો સર્વરના સેન્ડબોક્સિંગના અભાવને પ્રકાશિત કરે છે.

જ્યારે આ ગંભીર જોખમો ઉભો કરે છે, ત્યારે સીવીઇ -2025-47812 ને સંપૂર્ણ સિસ્ટમ સમાધાનની સંભાવનાને કારણે સૌથી વધુ તીવ્રતા રેટિંગ પ્રાપ્ત થયું છે.

ઝાપે સુધી રજિસ્ટર અને બ્લીપિંગ કમ્યુટર

તમને પણ ગમશે

Exit mobile version