সুরক্ষা পেশাদার এবং সিস্টেম প্রশাসকরা Microsoft, Fortinet, এবং Ivanti এর জরুরি নিরাপত্তা বিজ্ঞপ্তিতে উচ্চ সতর্ক অবস্থায় রয়েছেন। এই সংস্থাগুলো তাদের নিজ নিজ পণ্যগুলোতে সক্রিয়ভাবে ব্যবহৃত জিরো-ডে দুর্বলতা সম্পর্কে তথ্য প্রকাশ করেছে। এই দুর্বলতাগুলো সংস্থাগুলোর জন্য একটি বড় ঝুঁকি তৈরি করেছে, যা অননুমোদিত অ্যাক্সেস, ডেটা লঙ্ঘন এবং সিস্টেমের ক্ষতি ঘটাতে পারে। সম্ভাব্য হুমকি কমাতে দ্রুত প্যাচিং এবং প্রস্তাবিত সমাধানগুলো প্রয়োগ করার জন্য কঠোরভাবে পরামর্শ দেওয়া হচ্ছে।
মাইক্রোসফটের প্যাচগুলো সক্রিয়ভাবে ব্যবহৃত এবং প্রকাশ্যে আসা দুর্বলতাগুলো সমাধান করে
Microsoft এর সাম্প্রতিক Patch Tuesday প্রকাশে বেশ কয়েকটি দুর্বলতার সমাধান করা হয়েছে, যার মধ্যে পাঁচটি ইতিমধ্যেই ব্যাপকভাবে ব্যবহৃত হচ্ছে এবং দুটি প্রকাশ্যে আসা জিরো-ডে দুর্বলতা। সক্রিয়ভাবে ব্যবহৃত ত্রুটিগুলো একটি গুরুতর হুমকি, কারণ দূষিত অভিনেতারা সিস্টেমের ক্ষতি করতে এগুলো ব্যবহার করছে।
সক্রিয়ভাবে ব্যবহৃত দুর্বলতাগুলোর বিস্তারিত
নিম্নলিখিত দুর্বলতাগুলো সক্রিয়ভাবে ব্যবহৃত হিসাবে চিহ্নিত করা হয়েছে:
Microsoft DWM Core Library (CVE-2025-30400): ডেস্কটপ উইন্ডো ম্যানেজার (DWM) কোর লাইব্রেরির এই দুর্বলতাটি একজন আক্রমণকারীকে তাদের সুবিধা SYSTEM স্তরে উন্নীত করতে দিতে পারে। এর মানে হল একজন আক্রমণকারী ক্ষতিগ্রস্থ সিস্টেমের উপর সম্পূর্ণ নিয়ন্ত্রণ পেতে পারে।
Windows Common Log File System (CVE-2025-32701 এবং CVE-2025-32706): Windows Common Log File System (CLFS)-এর মধ্যে দুটি পৃথক দুর্বলতাও একজন আক্রমণকারীকে SYSTEM স্তরের সুবিধা অর্জনে সহায়তা করতে পারে। CLFS হল Windows-এর বিভিন্ন উপাদান দ্বারা ব্যবহৃত একটি সাধারণ লগিং পরিষেবা।
Windows Ancillary Function Driver (CVE-2025-32709): Windows Ancillary Function Driver-এর একটি দুর্বলতা একইভাবে SYSTEM স্তরে সুবিধার উন্নতি ঘটাতে পারে।
Microsoft Scripting Engine (CVE-2025-30397): Microsoft Scripting Engine-এ একটি মেমরি করাপশন দুর্বলতা বিদ্যমান, যা একজন আক্রমণকারীকে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে। এটি একজন আক্রমণকারীকে ক্ষতিগ্রস্থ সিস্টেমে ক্ষতিকারক সফ্টওয়্যার চালাতে অনুমতি দিতে পারে।
প্রকাশ্যে আসা দুর্বলতা
সক্রিয়ভাবে ব্যবহৃত দুর্বলতাগুলো ছাড়াও, Microsoft দুটি প্রকাশ্যে আসা জিরো-ডে দুর্বলতা সমাধান করেছে:
Microsoft Defender (CVE-2025-26685): Microsoft Defender-এ একটি পরিচয় স্পুফিং দুর্বলতা বিদ্যমান, যা একজন আক্রমণকারীকে সংলগ্ন নেটওয়ার্কে অন্য একটি অ্যাকাউন্ট স্পুফ করতে দিতে পারে।
Visual Studio (CVE-2025-32702): Visual Studio-তে একটি রিমোট কোড এক্সিকিউশন দুর্বলতা একটি প্রমাণীকরণবিহীন আক্রমণকারীকে স্থানীয়ভাবে কোড কার্যকর করতে দিতে পারে।
সমালোচনামূলক দুর্বলতাগুলো যা অগ্রাধিকার প্রয়োজন
সক্রিয়ভাবে ব্যবহৃত এবং প্রকাশ্যে আসা ত্রুটিগুলো ছাড়াও, Microsoft ছয়টি সমালোচনামূলক দুর্বলতার জন্য প্যাচ জারি করেছে যা বর্তমানে ব্যবহার করা হচ্ছে বলে জানা না গেলেও, প্যাচিংয়ের জন্য অগ্রাধিকার দেওয়া উচিত। এই দুর্বলতাগুলো Microsoft এর বিভিন্ন পণ্যকে প্রভাবিত করে, যার মধ্যে রয়েছে:
Microsoft Office (CVE-2025-30377 এবং CVE-2025-30386): Microsoft Office-এ দুটি সমালোচনামূলক দুর্বলতা চিহ্নিত করা হয়েছে, যা সম্ভবত রিমোট কোড এক্সিকিউশনের অনুমতি দেয়।
Microsoft Power Apps (CVE-2025-47733): Microsoft Power Apps-এ একটি সমালোচনামূলক দুর্বলতা আবিষ্কৃত হয়েছে যা অননুমোদিত অ্যাক্সেস বা কোড এক্সিকিউশনের দিকে পরিচালিত করতে পারে।
Remote Desktop Gateway Service (CVE-2025-29967): Remote Desktop Gateway Service-এ একটি সমালোচনামূলক দুর্বলতা বিদ্যমান যা একজন আক্রমণকারীকে সিস্টেমের ক্ষতি করতে দিতে পারে।
Windows Remote Desktop (CVE-2025-29966): Windows Remote Desktop-এ একটি সমালোচনামূলক দুর্বলতা পাওয়া গেছে, যা সম্ভবত রিমোট কোড এক্সিকিউশনের দিকে পরিচালিত করে।
Fortinet একাধিক পণ্যের মধ্যে সমালোচনামূলক দুর্বলতা সমাধান করে
Fortinet তার বেশ কয়েকটি পণ্যকে প্রভাবিত করে এমন একটি সমালোচনামূলক দুর্বলতা সম্পর্কিত একটি নিরাপত্তা পরামর্শ প্রকাশ করেছে, যার মধ্যে রয়েছে FortiVoice, FortiMail, FortiNDR, FortiRecorder, এবং FortiCamera।
এই দুর্বলতা, একটি স্ট্যাক-ভিত্তিক বাফার ওভারফ্লো, CVSS v4 তীব্রতা স্কোর 9.6 (CVSS v3.1: 9.8) পেয়েছে, যা এর উচ্চ তীব্রতা নির্দেশ করে। একটি বিশেষভাবে তৈরি হ্যাশ কুকি ধারণকারী HTTP অনুরোধ পাঠানোর মাধ্যমে প্রমাণীকরণবিহীন আক্রমণকারী দ্বারা দূরবর্তীভাবে দুর্বলতাটিকে কাজে লাগানো যেতে পারে। সফল শোষণ নির্বিচারে কোড সম্পাদনের দিকে পরিচালিত করতে পারে, যা একজন আক্রমণকারীকে ক্ষতিগ্রস্থ ডিভাইসের সম্পূর্ণ নিয়ন্ত্রণ নিতে দেয়।
FortiVoice-এ শোষণ পরিলক্ষিত
Fortinet নিশ্চিত করেছে যে তারা FortiVoice ডিভাইসগুলোতে এই দুর্বলতার সক্রিয় শোষণ পর্যবেক্ষণ করেছে। আক্রমণকারীরা ডিভাইস নেটওয়ার্ক স্ক্যান করছে, সিস্টেম ক্র্যাশ লগ মুছে ফেলছে এবং সিস্টেম বা SSH লগইন প্রচেষ্টার সময় প্রবেশ করা প্রমাণপত্রগুলো ক্যাপচার করতে fcgi ডিবাগিং সক্ষম করছে।
ক্ষতিগ্রস্থ পণ্য এবং সংস্করণ
CVE-2025-32756 হিসাবে ট্র্যাক করা দুর্বলতাটি নিম্নলিখিত পণ্য সংস্করণগুলোকে প্রভাবিত করে। নির্দিষ্ট ফিক্সড সংস্করণগুলোতে অবিলম্বে আপগ্রেড করার জন্য দৃঢ়ভাবে সুপারিশ করা হচ্ছে:
FortiVoice:
- 7.2.0: 7.2.1 বা তার উপরে আপগ্রেড করুন
- 7.0.0 থেকে 7.0.6: 7.0.7 বা তার উপরে আপগ্রেড করুন
- 6.4.0 থেকে 6.4.10: 6.4.11 বা তার উপরে আপগ্রেড করুন
FortiRecorder:
- 7.2.0 থেকে 7.2.3: 7.2.4 বা তার উপরে আপগ্রেড করুন
- 7.0.0 থেকে 7.0.5: 7.0.6 বা তার উপরে আপগ্রেড করুন
- 6.4.0 থেকে 6.4.5: 6.4.6 বা তার উপরে আপগ্রেড করুন
FortiMail:
- 7.6.0 থেকে 7.6.2: 7.6.3 বা তার উপরে আপগ্রেড করুন
- 7.4.0 থেকে 7.4.4: 7.4.5 বা তার উপরে আপগ্রেড করুন
- 7.2.0 থেকে 7.2.7: 7.2.8 বা তার উপরে আপগ্রেড করুন
- 7.0.0 থেকে 7.0.8: 7.0.9 বা তার উপরে আপগ্রেড করুন
FortiNDR:
- 7.6.0: 7.6.1 বা তার উপরে আপগ্রেড করুন
- 7.4.0 থেকে 7.4.7: 7.4.8 বা তার উপরে আপগ্রেড করুন
- 7.2.0 থেকে 7.2.4: 7.2.5 বা তার উপরে আপগ্রেড করুন
- 7.1: একটি ফিক্সড রিলিজে স্থানান্তরিত করুন
- 7.0.0 থেকে 7.0.6: 7.0.7 বা তার উপরে আপগ্রেড করুন
- 1.1 থেকে 1.5: একটি ফিক্সড রিলিজে স্থানান্তরিত করুন
FortiCamera:
- 2.1.0 থেকে 2.1.3: 2.1.4 বা তার উপরে আপগ্রেড করুন
- 2.0: একটি ফিক্সড রিলিজে স্থানান্তরিত করুন
- 1.1: একটি ফিক্সড রিলিজে স্থানান্তরিত করুন
আপস এবং প্রশমন পদক্ষেপের সূচক
সম্ভাব্য শোষণের প্রচেষ্টা সনাক্ত করতে Fortinet তার নিরাপত্তা সতর্কতায় আপসের সূচক (IOCs) সরবরাহ করেছে। যদি অবিলম্বে প্যাচিং সম্ভব না হয়, Fortinet একটি প্রশমন ব্যবস্থা হিসাবে সাময়িকভাবে HTTP/HTTPS প্রশাসনিক ইন্টারফেস অক্ষম করার পরামর্শ দেয়।
Ivanti Endpoint Manager Mobile-এ রিমোট কোড এক্সিকিউশন দুর্বলতা সমাধান করে
Ivanti তার Endpoint Manager Mobile (EPMM) সমাধানকে প্রভাবিত করে এমন দুটি দুর্বলতা সমাধান করে একটি নিরাপত্তা পরামর্শ প্রকাশ করেছে। এই দুর্বলতাগুলো, একসাথে যুক্ত হলে, প্রমাণীকরণবিহীন রিমোট কোড এক্সিকিউশনের দিকে পরিচালিত করতে পারে। Ivanti জানিয়েছে যে দুর্বলতাগুলো EPMM-এ ব্যবহৃত ওপেন-সোর্স কোডের সাথে সম্পর্কিত, Ivanti-এর মূল কোডের সাথে নয়।
দুর্বলতার বিবরণ
CVE-2025-4427 (মাঝারি তীব্রতা): এটি CVSS v3.1 তীব্রতা স্কোর 5.3 সহ একটি প্রমাণীকরণ বাইপাস ত্রুটি। একজন আক্রমণকারী প্রমাণীকরণ প্রক্রিয়া বাইপাস করতে এবং সিস্টেমে অননুমোদিত অ্যাক্সেস পেতে এটি কাজে লাগাতে পারে।
দূরবর্তী কোড এক্সিকিউশন দুর্বলতা (উচ্চ তীব্রতা): এই দুর্বলতার CVSS v3.1 তীব্রতা স্কোর 7.2, যা একটি উচ্চ সম্ভাব্য প্রভাব নির্দেশ করে। এই ত্রুটিটিকে কাজে লাগিয়ে, একজন আক্রমণকারী দূর থেকে ক্ষতিগ্রস্থ সিস্টেমে নির্বিচারে কোড কার্যকর করতে পারে।
ক্ষতিগ্রস্থ পণ্য এবং সংস্করণ
Ivanti Endpoint Mobile Manager-এর নিম্নলিখিত সংস্করণগুলো এই দুর্বলতাগুলো দ্বারা প্রভাবিত। যত তাড়াতাড়ি সম্ভব সর্বশেষ সংস্করণগুলোতে আপগ্রেড করুন:
- Ivanti Endpoint Mobile Manager
- 11.12.0.4 এবং পূর্ববর্তী: 11.12.0.5 এবং পরবর্তী সংস্করণে আপগ্রেড করুন
- 12.3.0.1 এবং পূর্ববর্তী: 12.3.0.2 এবং পরবর্তী সংস্করণে আপগ্রেড করুন
- 12.4.0.1 এবং পূর্ববর্তী: 12.4.0.2 এবং পরবর্তী সংস্করণে আপগ্রেড করুন
- 12.5.0.0 এবং পূর্ববর্তী: 12.5.0.1 এবং পরবর্তী সংস্করণে আপগ্রেড করুন
প্রশমন কৌশল
Ivanti ব্যবহারকারীদের যত তাড়াতাড়ি সম্ভব EPMM-এর সর্বশেষ সংস্করণে আপগ্রেড করার জন্য দৃঢ়ভাবে পরামর্শ দেয়। যাইহোক, অন্তর্নির্মিত Portal ACLs বা একটি বাহ্যিক ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) ব্যবহার করে API-এর অ্যাক্সেস ফিল্টার করে ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করা যেতে পারে। এই ব্যবস্থাগুলো অননুমোদিত অ্যাক্সেস এবং দুর্বলতাগুলোর শোষণ প্রতিরোধ করতে সাহায্য করতে পারে।
উপসংহারে, Microsoft, Fortinet, এবং Ivanti থেকে সাম্প্রতিক নিরাপত্তা পরামর্শগুলো সতর্কতা এবং সক্রিয় নিরাপত্তা ব্যবস্থার প্রয়োজনীয়তার উপর জোর দেয়। সংস্থাগুলোকে এইসব সক্রিয়ভাবে ব্যবহৃত দুর্বলতাগুলো এবং সম্ভাব্য ভবিষ্যতের আক্রমণ থেকে নিজেদের রক্ষা করতে প্যাচিং এবং প্রস্তাবিত সমাধানগুলো বাস্তবায়নকে অগ্রাধিকার দিতে হবে। নিয়মিত নিরাপত্তা পরামর্শ পর্যবেক্ষণ করা এবং চিহ্নিত ঝুঁকিগুলো দ্রুত সমাধান করা একটি শক্তিশালী নিরাপত্তা অবস্থানের অপরিহার্য উপাদান। এই দুর্বলতাগুলো সমাধান করতে ব্যর্থ হওয়ার সম্ভাব্য পরিণতি মারাত্মক হতে পারে, ডেটা লঙ্ঘন এবং আর্থিক ক্ষতি থেকে শুরু করে খ্যাতিহানি এবং ব্যবসায়িক বিঘ্ন পর্যন্ত ঘটতে পারে। বিক্রেতাদের এবং নিরাপত্তা সম্প্রদায়ের মধ্যে সহযোগিতা এই হুমকিগুলো চিহ্নিত এবং প্রশমিত করতে অত্যন্ত গুরুত্বপূর্ণ, যা সকলের জন্য একটি নিরাপদ এবং আরও সুরক্ষিত ডিজিটাল পরিবেশ নিশ্চিত করে।