क्रिटिकल ज़ीरो-डे सुरक्षा खतरे: चेतावनी

सुरक्षा पेशेवरों और सिस्टम प्रशासकों को उच्च सतर्कता पर रखा गया है क्योंकि Microsoft, Fortinet और Ivanti ने सक्रिय रूप से शोषण किए जा रहे ज़ीरो-डे सुरक्षा खतरों के बारे में महत्वपूर्ण सुरक्षा सलाह जारी की है जो उनके संबंधित उत्पादों को प्रभावित करते हैं। ये भेद्यताएं संगठनों के लिए एक महत्वपूर्ण जोखिम पैदा करती हैं, जो संभावित रूप से अनधिकृत पहुंच, डेटा उल्लंघन और सिस्टम समझौता करने का कारण बन सकती हैं। संभावित खतरों को कम करने के लिए तत्काल पैचिंग और अनुशंसित समाधानों के कार्यान्वयन की दृढ़ता से सलाह दी जाती है।

Microsoft पैच सक्रिय रूप से शोषित और सार्वजनिक रूप से प्रकट भेद्यताओं को संबोधित करते हैं

Microsoft के हालिया पैच मंगलवार के रिलीज में चिंताजनक संख्या में भेद्यताओं के लिए फिक्स शामिल हैं, जिनमें से पांच पहले से ही सक्रिय रूप से शोषण किए जा रहे हैं, साथ ही दो सार्वजनिक रूप से खुलासा किए गए ज़ीरो-डे भेद्यताएं शामिल हैं। सक्रिय रूप से शोषित दोष एक गंभीर खतरा पैदा करते हैं, क्योंकि दुर्भावनापूर्ण अभिनेता सक्रिय रूप से सिस्टम से समझौता करने के लिए उनका लाभ उठा रहे हैं।

सक्रिय रूप से शोषित भेद्यताओं का विवरण

निम्नलिखित भेद्यताओं को सक्रिय रूप से शोषण किए जाने के रूप में पहचाना गया है:

  • Microsoft DWM कोर लाइब्रेरी (CVE-2025-30400): डेस्कटॉप विंडो मैनेजर (DWM) कोर लाइब्रेरी में यह भेद्यता एक हमलावर को SYSTEM स्तर तक अपनी विशेषाधिकारों को बढ़ाने की अनुमति दे सकती है। इसका मतलब है कि एक हमलावर प्रभावित सिस्टम पर पूरा नियंत्रण प्राप्त कर सकता है।
  • Windows कॉमन लॉग फाइल सिस्टम (CVE-2025-32701 and CVE-2025-32706): Windows कॉमन लॉग फाइल सिस्टम (CLFS) के भीतर दो अलग-अलग भेद्यताएं भी एक हमलावर को SYSTEM स्तर के विशेषाधिकार प्राप्त करने की अनुमति दे सकती हैं। CLFS एक सामान्य-उद्देश्य वाली लॉगिंग सेवा है जिसका उपयोग Windows के विभिन्न घटकों द्वारा किया जाता है।
  • Windows सहायक फ़ंक्शन ड्राइवर (CVE-2025-32709): Windows सहायक फ़ंक्शन ड्राइवर में एक भेद्यता इसी तरह विशेषाधिकारों को SYSTEM स्तर तक बढ़ाने का कारण बन सकती है।
  • Microsoft स्क्रिप्टिंग इंजन (CVE-2025-30397): Microsoft स्क्रिप्टिंग इंजन में एक मेमोरी करप्शन भेद्यता मौजूद है जो एक हमलावर को मनमाना कोड निष्पादित करने में सक्षम कर सकती है। यह एक हमलावर को प्रभावित सिस्टम पर दुर्भावनापूर्ण सॉफ़्टवेयर चलाने की अनुमति दे सकता है।

सार्वजनिक रूप से खुलासा की गई भेद्यताएं

सक्रिय रूप से शोषित भेद्यताओं के अलावा, Microsoft ने दो सार्वजनिक रूप से खुलासा की गई ज़ीरो-डे भेद्यताओं को भी संबोधित किया:

  • Microsoft डिफेंडर (CVE-2025-26685): Microsoft डिफेंडर में एक पहचान स्पूफिंग भेद्यता मौजूद है जो एक हमलावर को आसन्न नेटवर्क पर किसी अन्य खाते को स्पूफ करने की अनुमति दे सकती है।
  • Visual Studio (CVE-2025-32702): Visual Studio में एक रिमोट कोड एक्जीक्यूशन भेद्यता एक अनधिकृत हमलावर को स्थानीय रूप से कोड निष्पादित करने की अनुमति दे सकती है।

महत्वपूर्ण भेद्यताएं जिन्हें प्राथमिकता देने की आवश्यकता है

सक्रिय रूप से शोषित और सार्वजनिक रूप से खुलासा किए गए दोषों के अलावा, Microsoft ने छह महत्वपूर्ण भेद्यताओं के लिए पैच भी जारी किए हैं जो, जबकि वर्तमान में उनका शोषण नहीं किया जा रहा है, पैचिंग के लिए प्राथमिकता दी जानी चाहिए। ये भेद्यताएं विभिन्न Microsoft उत्पादों को प्रभावित करती हैं जिनमें शामिल हैं:

  • Microsoft Office (CVE-2025-30377 and CVE-2025-30386): Microsoft Office में दो महत्वपूर्ण भेद्यताओं की पहचान की गई है, जो संभावित रूप से रिमोट कोड एक्जीक्यूशन की अनुमति देती हैं।
  • Microsoft Power Apps (CVE-2025-47733): Microsoft Power Apps में एक महत्वपूर्ण भेद्यता खोजी गई है जो अनधिकृत पहुंच या कोड निष्पादन का कारण बन सकती है।
  • रिमोट डेस्कटॉप गेटवे सर्विस (CVE-2025-29967): रिमोट डेस्कटॉप गेटवे सर्विस में एक महत्वपूर्ण भेद्यता मौजूद है जो एक हमलावर को सिस्टम से समझौता करने की अनुमति दे सकती है।
  • Windows रिमोट डेस्कटॉप (CVE-2025-29966): Windows रिमोट डेस्कटॉप में एक महत्वपूर्ण भेद्यता पाई गई है, जो संभावित रूप से रिमोट कोड एक्जीक्यूशन की ओर ले जा सकती है।

Fortinet कई उत्पादों में महत्वपूर्ण भेद्यता को संबोधित करता है

Fortinet ने FortiVoice, FortiMail, FortiNDR, FortiRecorder और FortiCamera सहित अपने कई उत्पादों को प्रभावित करने वाली एक महत्वपूर्ण भेद्यता के बारे में एक सुरक्षा सलाह जारी की है।

यह भेद्यता, एक स्टैक-आधारित बफर ओवरफ्लो, को CVSS v4 गंभीरता स्कोर 9.6 (CVSS v3.1: 9.8) सौंपा गया है, जो इसकी उच्च गंभीरता को दर्शाता है। भेद्यता को एक विशेष रूप से तैयार किए गए हैश कुकी युक्त HTTP अनुरोध भेजकर एक अनधिकृत हमलावर द्वारा दूरस्थ रूप से शोषण किया जा सकता है। सफल शोषण मनमाने ढंग से कोड निष्पादन का कारण बन सकता है, जिससे एक हमलावर प्रभावित डिवाइस का पूरा नियंत्रण ले सकता है।

FortiVoice में शोषण देखा गया

Fortinet ने पुष्टि की है कि उसने FortiVoice उपकरणों में इस भेद्यता का सक्रिय शोषण देखा है। हमलावर डिवाइस नेटवर्क को स्कैन कर रहे हैं, सिस्टम क्रैश लॉग को मिटा रहे हैं, और सिस्टम या SSH लॉगिन प्रयासों के दौरान दर्ज किए गए क्रेडेंशियल्स को कैप्चर करने के लिए fcgi डिबगिंग को सक्षम कर रहे हैं।

प्रभावित उत्पाद और संस्करण

भेद्यता, जिसे CVE-2025-32756 के रूप में ट्रैक किया गया है, निम्नलिखित उत्पाद संस्करणों को प्रभावित करती है। निर्दिष्ट निश्चित संस्करणों में तत्काल अपग्रेड की दृढ़ता से सिफारिश की जाती है:

  • FortiVoice:
    • 7.2.0: 7.2.1 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 7.0.0 से 7.0.6: 7.0.7 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 6.4.0 से 6.4.10: 6.4.11 या उससे ऊपर के संस्करण में अपग्रेड करें
  • FortiRecorder:
    • 7.2.0 से 7.2.3: 7.2.4 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 7.0.0 से 7.0.5: 7.0.6 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 6.4.0 से 6.4.5: 6.4.6 या उससे ऊपर के संस्करण में अपग्रेड करें
  • FortiMail:
    • 7.6.0 से 7.6.2: 7.6.3 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 7.4.0 से 7.4.4: 7.4.5 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 7.2.0 से 7.2.7: 7.2.8 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 7.0.0 से 7.0.8: 7.0.9 या उससे ऊपर के संस्करण में अपग्रेड करें
  • FortiNDR:
    • 7.6.0: 7.6.1 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 7.4.0 से 7.4.7: 7.4.8 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 7.2.0 से 7.2.4: 7.2.5 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 7.1: एक निश्चित रिलीज पर माइग्रेट करें
    • 7.0.0 से 7.0.6: 7.0.7 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 1.1 से 1.5: एक निश्चित रिलीज पर माइग्रेट करें
  • FortiCamera:
    • 2.1.0 से 2.1.3: 2.1.4 या उससे ऊपर के संस्करण में अपग्रेड करें
    • 2.0: एक निश्चित रिलीज पर माइग्रेट करें
    • 1.1: एक निश्चित रिलीज पर माइग्रेट करें

समझौता के संकेतक और शमन कदम

Fortinet ने संगठनों को संभावित शोषण प्रयासों का पता लगाने में मदद करने के लिए अपनी सुरक्षा चेतावनी में समझौता के संकेतक (IOCs) प्रदान किए हैं। यदि तत्काल पैचिंग संभव नहीं है, तो Fortinet एक शमन उपाय के रूप में अस्थायी रूप से HTTP/HTTPS प्रशासनिक इंटरफेस को अक्षम करने की सिफारिश करता है।

Ivanti एंडपॉइंट मैनेजर मोबाइल में रिमोट कोड एक्जीक्यूशन भेद्यताओं को संबोधित करता है

Ivanti ने अपने एंडपॉइंट मैनेजर मोबाइल (EPMM) समाधान को प्रभावित करने वाली दो भेद्यताओं को संबोधित करते हुए एक सुरक्षा सलाह जारी की है। ये भेद्यताएं, जब एक साथ जंजीर में बांधी जाती हैं, तो अनधिकृत रिमोट कोड एक्जीक्यूशन का कारण बन सकती हैं। Ivanti ने कहा है कि भेद्यताएं EPMM में उपयोग किए गए ओपन-सोर्स कोड से जुड़ी हैं, न कि Ivanti के मूल कोड से।

भेद्यता विवरण

  • CVE-2025-4427 (मध्यम गंभीरता): यह CVSS v3.1 गंभीरता स्कोर 5.3 के साथ एक प्रमाणीकरण बाईपास दोष है। एक हमलावर प्रमाणीकरण तंत्र को बायपास करने और सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए इसका शोषण कर सकता है।
  • रिमोट कोड एक्जीक्यूशन भेद्यता (उच्च गंभीरता): इस भेद्यता में CVSS v3.1 गंभीरता स्कोर 7.2 है, जो एक उच्च संभावित प्रभाव को दर्शाता है। इस दोष का शोषण करके, एक हमलावर प्रभावित सिस्टम पर दूरस्थ रूप से मनमाना कोड निष्पादित कर सकता है।

प्रभावित उत्पाद और संस्करण

Ivanti एंडपॉइंट मोबाइल मैनेजर के निम्नलिखित संस्करण इन भेद्यताओं से प्रभावित हैं। जल्द से जल्द नवीनतम संस्करणों में अपग्रेड करें:

  • Ivanti एंडपॉइंट मोबाइल मैनेजर
    • 11.12.0.4 and prior: Upgrade to 11.12.0.5 and later
    • 12.3.0.1 and prior: Upgrade to 12.3.0.2 and later
    • 12.4.0.1 and prior: Upgrade to 12.4.0.2 and later
    • 12.5.0.0 and prior: Upgrade to 12.5.0.1 and later

शमन रणनीतियाँ

Ivanti उपयोगकर्ताओं को जल्द से जल्द EPMM के नवीनतम संस्करण में अपग्रेड करने की दृढ़ता से सलाह देता है। हालांकि, अंततः पोर्टल ACLs या एक बाहरी वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके API तक पहुंच को फ़िल्टर करके जोखिम को काफी कम किया जा सकता है। ये उपाय अनधिकृत पहुंच और भेद्यताओं के शोषण को रोकने में मदद कर सकते हैं।

निष्कर्ष में, Microsoft, Fortinet और Ivanti से हालिया सुरक्षा सलाह सतर्कता और सक्रिय सुरक्षा उपायों की हमेशा मौजूद आवश्यकता को उजागर करती है। संगठनों को इन सक्रिय रूप से शोषित भेद्यताओं और संभावित भविष्य के हमलों से खुद को बचाने के लिए पैचिंग और अनुशंसित समाधानों को लागू करने को प्राथमिकता देनी चाहिए। सुरक्षा सलाह की नियमित रूप से निगरानी करना और पहचाने गए जोखिमों को तुरंत संबोधित करना एक मजबूत सुरक्षा मुद्रा के आवश्यक घटक हैं। इन भेद्यताओं को संबोधित करने में विफल रहने के संभावित परिणाम गंभीर हो सकते हैं, डेटा उल्लंघन और वित्तीय नुकसान से लेकर प्रतिष्ठा क्षति और व्यावसायिक व्यवधान तक। विक्रेताओं और सुरक्षा समुदाय के बीच सहयोग इन खतरों की पहचान करने और उन्हें कम करने में सर्वोपरि है, जिससे सभी के लिए एक सुरक्षित और अधिक सुरक्षित डिजिटल वातावरण सुनिश्चित होता है।