वुलनचेक के साइबर सुरक्षा शोधकर्ताओं ने दावा किया है कि हजारों इंटरनेट-उजागर सर्वर सोफोस ‘फ़ायरवॉल चला रहे हैं (नए टैब में खुलता है) समाधान एक उच्च-गंभीरता दोष के प्रति संवेदनशील हैं जो खतरे के अभिनेताओं को दूरस्थ रूप से मैलवेयर निष्पादित करने की अनुमति देता है।
कंपनी ने हाल ही में एक रिपोर्ट प्रकाशित की जिसमें कहा गया है कि त्वरित शोडन स्कैन चलाने के बाद, सोफोस फ़ायरवॉल के साथ 4,400 से अधिक इंटरनेट-उजागर सर्वर CVE-2022-3236 के लिए असुरक्षित पाए गए।
9.8 की गंभीरता रेटिंग के साथ, दोष एक कोड इंजेक्शन भेद्यता है जो खतरे के अभिनेताओं को मैलवेयर वितरित करने और चलाने के लिए उपयोगकर्ता पोर्टल और वेबएडमिन का उपयोग करने की अनुमति देता है। भेद्यता को सितंबर 2022 में प्रकाशित किया गया था जब एक हॉटफिक्स जारी किया गया था। इसके तुरंत बाद, सोफोस ने एक पूर्ण विकसित पैच जारी किया और अपने उपयोगकर्ताओं से इसे तुरंत लागू करने का आग्रह किया।
काम का शोषण
अब, कुछ चार महीने बाद, अभी भी 4,000 से अधिक समापन बिंदु हैं जिन्होंने पैच लागू नहीं किया है, जो सभी सोफोस फ़ायरवॉल उदाहरणों में से लगभग 6% बनाते हैं, शोधकर्ताओं ने कहा।
घोषणा में कहा गया है, “99% से अधिक इंटरनेट-फेसिंग सोफोस फ़ायरवॉल सीवीई-2022-3236 के लिए आधिकारिक फिक्स वाले संस्करणों में अपग्रेड नहीं किए गए हैं।” “लेकिन लगभग 93% ऐसे संस्करण चला रहे हैं जो एक हॉटफ़िक्स के लिए योग्य हैं, और फ़ायरवॉल के लिए डिफ़ॉल्ट व्यवहार स्वचालित रूप से हॉटफ़िक्स को डाउनलोड और लागू करना है (जब तक कि किसी व्यवस्थापक द्वारा अक्षम नहीं किया जाता है)। यह संभावना है कि हॉटफिक्स के लिए योग्य लगभग सभी सर्वरों को एक प्राप्त हो गया है, हालांकि गलतियां होती हैं। यह अभी भी 4,000 से अधिक फायरवॉल (या लगभग 6% इंटरनेट-फेसिंग सोफोस फायरवॉल) को चलाने वाले संस्करणों को छोड़ देता है जो हॉटफिक्स प्राप्त नहीं करते हैं और इसलिए कमजोर हैं।
इनमें से कोई भी विशुद्ध रूप से सैद्धांतिक नहीं है। शोधकर्ताओं ने कहा कि उन्होंने एक कामकाजी शोषण चेतावनी का निर्माण किया है कि – अगर वे ऐसा कर सकते हैं, तो हैकर्स भी कर सकते हैं। वास्तव में, कुछ लोगों ने इसे पहले ही कर लिया होगा, यही वजह है कि VulnCheck ने समझौता के दो संकेतक साझा किए – /logs/csc.log, और /log/validationError.log में पाई जाने वाली लॉग फ़ाइलें। यदि इनमें से किसी के पास लॉगिन अनुरोध में the_discriminator फ़ील्ड है, तो संभावना है कि किसी ने दोष का फायदा उठाने की कोशिश की हो। यद्यपि प्रयास सफल रहा या नहीं, यह निर्धारित करने के लिए लॉग फ़ाइलों का उपयोग नहीं किया जा सकता है।
अच्छी खबर यह है कि वेब क्लाइंट के प्रमाणीकरण के दौरान, हमलावर को एक कैप्चा पूरा करने की आवश्यकता होती है, जिससे बड़े पैमाने पर हमलों की संभावना बहुत कम हो जाती है। हालांकि, लक्षित हमलों की अभी भी बहुत संभावना है।
“कैप्चा मान्य होने के बाद ही असुरक्षित कोड तक पहुंचा जा सकता है। असफल कैप्चा के परिणामस्वरूप शोषण विफल हो जाएगा। जबकि असंभव नहीं है, अधिकांश हमलावरों के लिए प्रोग्रामेटिक रूप से कैप्चा को हल करना एक बड़ी बाधा है। अधिकांश इंटरनेट-सामना करने वाले सोफोस फायरवॉल में लॉगिन कैप्चा सक्षम है, जिसका अर्थ है, यहां तक कि सबसे उपयुक्त समय पर भी, इस भेद्यता का बड़े पैमाने पर सफलतापूर्वक शोषण होने की संभावना नहीं थी, ”शोधकर्ताओं ने निष्कर्ष निकाला।
के जरिए: आर्सटेक्निका (नए टैब में खुलता है)