आमतौर पर, जब कोई प्रोग्राम के लिए शोषण का पता लगाता है, तो उसे पैच करने के लिए एक हॉटफिक्स जारी किया जाता है। यह जीवनचक्र इन कारनामों को इसकी खोज और इसके निर्धारण के बीच अपेक्षाकृत कम जीवनकाल देता है। जैसे, किसी लोकप्रिय कार्यक्रम के लिए एक पुरानी खामी के लिए अभी भी चक्कर लगाना बहुत ही असामान्य है, विशेष रूप से इसे ठीक करने के लिए एक पैच जारी होने के बाद।
यही कारण है कि यह इतना उल्लेखनीय है कि माइक्रोसॉफ्ट ऑफिस का एक पुराना कारनामा अभी भी इंटरनेट पर घूम रहा है। यह 2018 में तीसरा सबसे अधिक प्रचलित हमला भी बन गया। समस्या यह है कि, इस कारनामे को 2017 में वापस ठीक कर दिया गया था, और यह आज भी नुकसान कर रहा है!
शोषण क्या है?
शोषण का कुछ हद तक कठिन नाम "CVE-2017-11882" है। इसने कार्यालय के एक हिस्से का शोषण किया जो उसे दी गई स्मृति को सही ढंग से संभाल नहीं पाया; इस कारनामे का उपयोग करते हुए, एक हैकर कार्यालय को कोड चलाने के लिए बाध्य कर सकता है। इससे भी बदतर, अगर पीड़ित के पास प्रशासनिक अधिकार होते, तो शोषण का इस्तेमाल कंप्यूटर पर ही नियंत्रण करने के लिए किया जा सकता था।
कार्यालय की एक प्रति पर हमला करने के लिए, हैकर को एक उपयोगकर्ता को Word के भीतर एक संक्रमित फ़ाइल खोलने के लिए मनाने की आवश्यकता होती है। इसका मतलब यह है कि शोषण उन घोटालों के माध्यम से सबसे अच्छा फैलता है जो उपयोगकर्ता को संक्रमित टेक्स्ट फ़ाइल को खोलने के लिए उत्सुक बनाते हैं। हैकर्स नकली वेबसाइटें सेट कर सकते हैं जिनमें दस्तावेज़ होते हैं और दावा करते हैं कि यह एक महत्वपूर्ण दस्तावेज़ है या उपयोगकर्ता को फ़ाइल डाउनलोड करने के लिए कहने वाले ईमेल भेज सकते हैं - आमतौर पर यह दावा करके कि इसे अभी पढ़ना अनिवार्य है।
नया शोषण अभियान कैसे काम करता है?
यूरोपीय भाषाओं में ईमेल का उपयोग करने वाला एक सक्रिय मैलवेयर अभियान आरटीएफ फाइलों को वितरित करता है जो CVE-2017-11882 का शोषण करें, जो हमलावरों को उपयोगकर्ता सहभागिता की आवश्यकता के बिना स्वचालित रूप से दुर्भावनापूर्ण कोड चलाने की अनुमति देता है। pic.twitter.com/Ac6dYG9vvw
- माइक्रोसॉफ्ट सिक्योरिटी इंटेलिजेंस (@MsftSecIntel) जून 7, 2019
हमलों की इस नई लहर में एक यूरोपीय भाषा में ईमेल भेजे जा रहे हैं, जिसमें एक आरटीएफ फ़ाइल संलग्न है। यदि उपयोगकर्ता फ़ाइल को डाउनलोड और खोलता है, तो यह कोड निष्पादित करता है जो स्क्रिप्ट को डाउनलोड और चलाता है। ये स्क्रिप्ट कार्यालय के भीतर एक पिछले दरवाजे को खोलती हैं, जो तब एक कमांड सेंटर के लिए एक कनेक्शन खोलती है।
यह वापस क्यों आ गया है?
हमलावर क्यों एक कारनामे को दोहरा रहे हैं जो 2017 में "तय" किया गया था, यह अनिश्चित है कि हमलों की इस विशिष्ट लहर को किसने प्रेरित किया। यह इस वजह से हो सकता है कि फिक्स रिलीज की तारीख के दो साल बाद भी इस प्रकृति के हमले कैसे सफल होते हैं, और इस तरह हैकर्स को लक्षित करने के लिए एक "सुरक्षित शर्त" है।
"सीवीई-2017-11882 भेद्यता 2017 में तय की गई थी, लेकिन आज तक, हम अभी भी हमलों में शोषण का निरीक्षण करते हैं," माइक्रोसॉफ्ट ने अपने ट्विटर अकाउंट पर कहा। “विशेष रूप से, हमने पिछले कुछ हफ्तों में गतिविधि में वृद्धि देखी है। हम सुरक्षा अपडेट लागू करने की पुरज़ोर अनुशंसा करते हैं।"
शोषण को कैसे ठीक करें
जैसा कि ऊपर उल्लेख किया गया ट्वीट है, फिक्स वर्षों से उपलब्ध है। दुर्भाग्य से, यह फिक्स आज तक पूरी तरह से रोल आउट नहीं किया गया था। इस पर बहस की संभावना है कि क्या यह "ठीक से" फ़िक्स वितरित नहीं करने के लिए Microsoft की गलती है या उपयोगकर्ता द्वारा इस अपडेट को छोड़ देने के लिए जो दो साल से तैयार है। लेकिन अब जो कुछ भी मायने रखता है वह यह है कि आपको अपना ऑफिस सॉफ्टवेयर तुरंत अपडेट करना चाहिए।
ऐसा करने के लिए, Word जैसा कोई Office एप्लिकेशन खोलें। शीर्ष मेनू पर "सहायता" पर क्लिक करें, फिर "अपडेट की जांच करें" पर क्लिक करें। यदि आपके पास यह पहले से नहीं है तो कार्यालय को उपरोक्त समस्या के समाधान सहित किसी भी लापता अपडेट को खोजना और डाउनलोड करना चाहिए।
पुराने हैक्स मुश्किल से मरते हैं
कार्यालय-आधारित हमलों की हालिया लहर एक अजीब है, क्योंकि यह एक ऐसी समस्या है जिसे दो साल पहले "होना चाहिए था"। यदि आपको पिछली बार Office को अपडेट करने का समय याद नहीं है, तो यह सुनिश्चित करने के लिए कि आपके पास पैच है, इसे एक त्वरित जांच दें।
इन पुराने कारनामों को सॉफ़्टवेयर के भीतर बार-बार होने से रोकने का सबसे अच्छा तरीका क्या है? हमें नीचे बताएं।