सुरक्षा व्यावसायिक आणि सिस्टम प्रशासक अत्यंत सतर्क आहेत कारण Microsoft, Fortinet आणि Ivanti यांनी त्यांच्या संबंधित उत्पादनांवर परिणाम करणाऱ्या सक्रियपणे वापरल्या जाणाऱ्या शून्य-दिवसीय (zero-day) असुरक्षिततांबद्दल गंभीर सुरक्षा सूचना जारी केल्या आहेत. ही असुरक्षितता संस्थांसाठी एक महत्त्वपूर्ण धोका आहे, ज्यामुळे अनधिकृत प्रवेश, डेटा उल्लंघन आणि सिस्टम compromised होण्याची शक्यता आहे. संभाव्य धोके कमी करण्यासाठी तातडीने पॅचिंग (patching) आणि शिफारस केलेल्या उपायांची अंमलबजावणी करण्याचा सल्ला देण्यात येत आहे.
Microsoft पॅचेस सक्रियपणे वापरल्या जाणाऱ्या आणि जाहीर केलेल्या त्रुटींचे निराकरण करतात
Microsoft च्या अलीकडील पॅच मंगळवार (Patch Tuesday) प्रकाशनात चिंताजनक संख्येत असुरक्षिततांसाठी निराकरणे समाविष्ट आहेत, ज्यात पाच त्रुटींचा समावेश आहे ज्यांचा आधीच मोठ्या प्रमाणावर गैरवापर होत आहे, तसेच दोन सार्वजनिकपणे उघड केलेल्या शून्य-दिवसीय असुरक्षिततांचाही समावेश आहे. सक्रियपणे गैरवापर केलेल्या त्रुटी एक गंभीर धोका दर्शवतात, कारण दुर्भावनापूर्ण (malicious) कलाकार सिस्टमशी तडजोड करण्यासाठी सक्रियपणे त्यांचा लाभ घेत आहेत.
सक्रियपणे गैरवापर केलेल्या असुरक्षितता तपशील
खालील असुरक्षितता सक्रियपणे गैरवापर केल्या जात असल्याचे आढळले आहे:
- Microsoft DWM Core Library (CVE-2025-30400): डेस्कटॉप विंडो मॅनेजर (DWM) कोअर लायब्ररीमधील ही असुरक्षितता (vulnerability) Attacker ला त्यांचे विशेषाधिकार SYSTEM स्तरावर वाढवण्याची परवानगी देऊ शकते. याचा अर्थ Attacker प्रभावित सिस्टमवर पूर्ण नियंत्रण मिळवू शकतो.
- Windows Common Log File System (CVE-2025-32701 आणि CVE-2025-32706): विंडोज कॉमन लॉग फाइल सिस्टम (CLFS) मधील दोन स्वतंत्र असुरक्षितता Attacker ला SYSTEM स्तरावरील विशेषाधिकार मिळवण्याची परवानगी देऊ शकतात. CLFS ही विंडोजच्या विविध घटकांद्वारे वापरली जाणारी सामान्य-उद्देशीय (General-purpose) लॉगिंग सेवा आहे.
- Windows Ancillary Function Driver (CVE-2025-32709): विंडोज ऍन्सिलरी फंक्शन ड्राइवरमधील असुरक्षितता समान रीतीने SYSTEM स्तरावर विशेषाधिकार वाढवू शकते.
- Microsoft Scripting Engine (CVE-2025-30397): Microsoft Scripting Engine मध्ये मेमरी करप्शन (memory corruption) असुरक्षितता आहे जी Attacker ला अनियंत्रित कोड (arbitrary code) कार्यान्वित करण्यास सक्षम करते. हे Attacker ला प्रभावित सिस्टमवर दुर्भावनापूर्ण सॉफ्टवेअर चालवण्याची परवानगी देऊ शकते.
जाहीरपणे उघड केलेल्या असुरक्षितता
सક્રિયपणे गैरवापर केलेल्या असुरक्षिततांव्यतिरिक्त, Microsoft ने दोन जाहीरपणे उघड केलेल्या शून्य-दिवसीय असुरक्षितता देखील संबोधित केल्या:
- Microsoft Defender (CVE-2025-26685): Microsoft Defender मध्ये एक आयडेंटिटी स्पूफिंग (identity spoofing) असुरक्षितता आहे जी Attacker ला adjacent नेटवर्कवर दुसर्या खात्याचे स्पूफ करण्यास अनुमती देऊ शकते.
- Visual Studio (CVE-2025-32702): व्हिज्युअल स्टुडिओमधील रिमोट कोड एक्झिक्युशन (remote code execution) असुरक्षितता Authentication नसलेल्या Attacker ला स्थानिक पातळीवर कोड कार्यान्वित करण्यास अनुमती देऊ शकते.
गंभीर असुरक्षितता ज्यांना प्राधान्य देणे आवश्यक आहे
सक्रियपणे गैरवापर केलेल्या आणि जाहीरपणे उघड केलेल्या दोषांव्यतिरिक्त, Microsoft ने सहा गंभीर असुरक्षिततांसाठी पॅच देखील जारी केले आहेत, जे सध्या गैरवापर केले जात असल्याचे ज्ञात नसले तरी, पॅचिंगसाठी त्यांना प्राधान्य दिले पाहिजे. या असुरक्षिततांमध्ये Microsoft च्या विविध उत्पादनांचा समावेश आहे:
- Microsoft Office (CVE-2025-30377 आणि CVE-2025-30386): Microsoft Office मध्ये दोन गंभीर असुरक्षितता आढळून आल्या आहेत, ज्यामुळे रिमोट कोड एक्झिक्युशन होऊ शकते.
- Microsoft Power Apps (CVE-2025-47733): Microsoft Power Apps मध्ये एक गंभीर असुरक्षितता आढळून आली आहे, ज्यामुळे अनधिकृत प्रवेश किंवा कोड अंमलबजावणी होऊ शकते.
- Remote Desktop Gateway Service (CVE-2025-29967): रिमोट डेस्कटॉप गेटवे सेवेमध्ये एक गंभीर असुरक्षितता आहे जी Attacker ला सिस्टमशी तडजोड करण्यास अनुमती देऊ शकते.
- Windows Remote Desktop (CVE-2025-29966): विंडोज रिमोट डेस्कटॉपमध्ये एक गंभीर असुरक्षितता आढळली आहे, ज्यामुळे रिमोट कोड एक्झिक्युशन होऊ शकते.
Fortinet ने अनेक उत्पादनांमधील गंभीर असुरक्षिततेचे निराकरण केले
Fortinet ने FortiVoice, FortiMail, FortiNDR, FortiRecorder आणि FortiCamera यासह त्याच्या अनेक उत्पादनांवर परिणाम करणाऱ्या गंभीर असुरक्षिततेसंदर्भात सुरक्षा सूचना जारी केली आहे.
ही असुरक्षितता, स्टॅक-आधारित बफर ओव्हरफ्लो (stack-based buffer overflow), CVSS v4 तीव्रता स्कोअर 9.6 (CVSS v3.1: 9.8) देण्यात आला आहे, जो त्याची उच्च तीव्रता दर्शवितो. एका Attacker द्वारे विशेषत: तयार केलेले hash cookie असलेले HTTP विनंत्या (HTTP requests) पाठवून या असुरक्षिततेचा दूरस्थपणे (remotely) गैरवापर केला जाऊ शकतो. यशस्वी शोषणामुळे अनियंत्रित कोड कार्यान्वित होऊ शकतो, ज्यामुळे Attacker ला प्रभावित डिव्हाइसचे पूर्ण नियंत्रण मिळवता येते.
FortiVoice मध्ये गैरवापर निदर्शनास
Fortinet ने पुष्टी केली आहे की त्यांनी FortiVoice डिव्हाइसेसमध्ये या असुरक्षिततेचा सक्रिय गैरवापर पाहिला आहे. Attacker डिव्हाइस नेटवर्क स्कॅन करत आहेत, सिस्टम क्रॅश लॉग (system crash logs) मिटवत आहेत आणि सिस्टम किंवा SSH लॉगिन प्रयत्नांदरम्यान प्रविष्ट केलेले क्रेडेन्शियल्स (credentials) कॅप्चर करण्यासाठी fcgi डीबगिंग (debugging) सक्षम करत आहेत.
प्रभावित उत्पादने आणि आवृत्त्या
CVE-2025-32756 म्हणून ट्रॅक केलेली असुरक्षितता खालील उत्पादन आवृत्त्यांवर परिणाम करते. निर्दिष्ट निश्चित आवृत्त्यांमध्ये तातडीने अपग्रेड करण्याची जोरदार शिफारस केली जाते:
- FortiVoice:
- 7.2.0: 7.2.1 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 7.0.0 ते 7.0.6: 7.0.7 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 6.4.0 ते 6.4.10: 6.4.11 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- FortiRecorder:
- 7.2.0 ते 7.2.3: 7.2.4 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 7.0.0 ते 7.0.5: 7.0.6 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 6.4.0 ते 6.4.5: 6.4.6 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- FortiMail:
- 7.6.0 ते 7.6.2: 7.6.3 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 7.4.0 ते 7.4.4: 7.4.5 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 7.2.0 ते 7.2.7: 7.2.8 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 7.0.0 ते 7.0.8: 7.0.9 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- FortiNDR:
- 7.6.0: 7.6.1 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 7.4.0 ते 7.4.7: 7.4.8 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 7.2.0 ते 7.2.4: 7.2.5 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 7.1: निश्चित केलेल्या रीलिझमध्ये माइग्रेट (migrate) करा
- 7.0.0 ते 7.0.6: 7.0.7 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 1.1 ते 1.5: निश्चित केलेल्या रीलिझमध्ये माइग्रेट करा
- FortiCamera:
- 2.1.0 ते 2.1.3: 2.1.4 किंवा त्यावरील आवृत्तीवर अपग्रेड करा
- 2.0: निश्चित केलेल्या रीलिझमध्ये माइग्रेट करा
- 1.1: निश्चित केलेल्या रीलिझमध्ये माइग्रेट करा
Compromise आणि Mitigation Steps चे निर्देशक
Fortinet ने संभाव्य शोषणाचे प्रयत्न शोधण्यात मदत करण्यासाठी त्यांच्या सुरक्षा अलर्टमध्ये compromise (IOCs) चे निर्देशक प्रदान केले आहेत. जर तातडीने पॅचिंग शक्य नसेल, तर Fortinet तात्पुरते HTTP/HTTPS प्रशासकीय इंटरफेस (administrative interface) अक्षम करण्याची शिफारस करते.
Ivanti ने Endpoint Manager Mobile मधील रिमोट कोड एक्झिक्युशन असुरक्षिततांचे निराकरण केले
Ivanti ने त्यांच्या Endpoint Manager Mobile (EPMM) सोल्यूशनवर परिणाम करणाऱ्या दोन असुरक्षिततांबद्दल सुरक्षा सूचना जारी केली आहे. या असुरक्षितता, एकत्र केल्यावर, अनधिकृत रिमोट कोड एक्झिक्युशन (remote code execution) होऊ शकतात. Ivanti ने म्हटले आहे की असुरक्षितता EPMM मध्ये वापरल्या जाणाऱ्या ओपन-सोर्स (open-source) कोडशी संबंधित आहेत.
असुरक्षितता तपशील
- CVE-2025-4427 (मध्यम तीव्रता): हा प्रमाणीकरण बायपास (authentication bypass) दोष आहे ज्याचा CVSS v3.1 तीव्रता स्कोअर 5.3 आहे. Attacker प्रमाणीकरण यंत्रणा बायपास करण्यासाठी आणि सिस्टममध्ये अनधिकृत प्रवेश मिळवण्यासाठी याचा गैरवापर करू शकतो.
- रिमोट कोड एक्झिक्युशन असुरक्षितता (उच्च तीव्रता): या असुरक्षिततेचा CVSS v3.1 तीव्रता स्कोअर 7.2 आहे, जो उच्च संभाव्य परिणाम दर्शवितो. या दोषाचा गैरवापर करून, Attacker प्रभावित सिस्टमवर दूरस्थपणे (remotely) अनियंत्रित कोड कार्यान्वित करू शकतो.
प्रभावित उत्पादने आणि आवृत्त्या
Ivanti Endpoint Mobile Manager च्या खालील आवृत्त्या या असुरक्षिततेने प्रभावित आहेत. शक्य तितक्या लवकर नवीनतम आवृत्त्यांमध्ये अपग्रेड करा:
- Ivanti Endpoint Mobile Manager
- 11.12.0.4 आणि पूर्वीचे: 11.12.0.5 आणि नंतरच्या आवृत्तीवर अपग्रेड करा
- 12.3.0.1 आणि पूर्वीचे: 12.3.0.2 आणि नंतरच्या आवृत्तीवर अपग्रेड करा
- 12.4.0.1 आणि पूर्वीचे: 12.4.0.2 आणि नंतरच्या आवृत्तीवर अपग्रेड करा
- 12.5.0.0 आणि पूर्वीचे: 12.5.0.1 आणि नंतरच्या आवृत्तीवर अपग्रेड करा
Mitigation Strategies
Ivanti वापरकर्त्यांना शक्य तितक्या लवकर EPMM च्या नवीनतम आवृत्तीवर अपग्रेड करण्याचा जोरदार सल्ला देते. तथापि, अंगभूत पोर्टल ACL किंवा बाह्य वेब ऍप्लिकेशन फायरवॉल (WAF) वापरून API मध्ये प्रवेश फिल्टर करून जोखीम लक्षणीयरीत्या कमी केली जाऊ शकते. ही उपाययोजना अनधिकृत प्रवेश आणि असुरक्षिततेचे शोषण रोखण्यास मदत करू शकतात.
शेवटी, Microsoft, Fortinet आणि Ivanti कडील अलीकडील सुरक्षा सूचना सतर्कता आणि सक्रिय सुरक्षा उपायांची सतत गरज अधोरेखित करतात. या सक्रियपणे गैरवापर केलेल्या असुरक्षितता आणि संभाव्य भविष्यातील हल्ल्यांपासून स्वतःचे संरक्षण करण्यासाठी संस्थांनी शिफारस केलेल्या उपायांचे पॅचिंग आणि अंमलबजावणी करण्यास प्राधान्य दिले पाहिजे. नियमितपणे सुरक्षा सूचनांचे निरीक्षण करणे आणि ओळखल्या गेलेल्या धोक्यांचे त्वरित निराकरण करणे हे मजबूत सुरक्षा स्थितीचे आवश्यक घटक आहेत. या असुरक्षिततांचे निराकरण करण्यात अयशस्वी झाल्यास गंभीर परिणाम होऊ शकतात, ज्यात डेटा उल्लंघन आणि आर्थिक नुकसान, प्रतिष्ठेचे नुकसान आणि व्यवसाय व्यत्यय यांचा समावेश आहे. विक्रेते आणि सुरक्षा समुदायामधील सहकार्य या धोक्यांना ओळखण्यासाठी आणि कमी करण्यासाठी सर्वोपरि आहे, ज्यामुळे सर्वांसाठी सुरक्षित आणि अधिक सुरक्षित डिजिटल वातावरण सुनिश्चित होते.
तंत्रज्ञान आणि सुरक्षा जगात ‘शून्य-दिवसीय असुरक्षितता’ (zero-day vulnerabilities) हा एक गंभीर आणि वारंवार समोर येणारा विषय आहे. या प्रकारच्या असुरक्षितता म्हणजे सॉफ्टवेअर किंवा हार्डवेअरमधील अज्ञात त्रुटी, ज्यांची माहिती हॅकर्सना अधिकृत विक्रेत्यांपेक्षा आधी असते. त्यामुळे, हॅकर्स या त्रुटींचा वापर करून सिस्टीममध्ये प्रवेश मिळवू शकतात आणि डेटा तसेच माहिती चोरू शकतात.
शून्य-दिवसीय हल्ल्यांचे स्वरूप आणि परिणाम
शून्य-दिवसीय हल्ले विशेषतः धोकादायक असतात कारण त्यांच्यापासून बचाव करण्यासाठी त्वरित उपाय उपलब्ध नसतात. सुरक्षा संशोधक आणि विक्रेत्यांना या त्रुटी शोधून काढायला आणि त्यांचे निराकरण करायला वेळ लागतो, ज्यामुळे हॅकर्सना गैरफायदा घेण्याची संधी मिळते.
या हल्ल्यांचे परिणाम अनेक असू शकतात:
- डेटा चोरी: संवेदनशील माहिती चोरीला जाऊ शकते.
- आर्थिक नुकसान: कंपन्यांना मोठ्या प्रमाणात आर्थिक नुकसान सहन करावे लागू शकते.
- प्रतिष्ठा कमी होणे: ग्राहकांचा विश्वास गमावल्यामुळे कंपनीची प्रतिमा मलिन होऊ शकते.
- सिस्टम बंद पडणे: महत्त्वाच्या सेवा आणि सिस्टीम बंद पडू शकतात, ज्यामुळे कामकाज ठप्प होते.
Microsoft, Fortinet आणि Ivanti च्या सुरक्षा सूचना
सध्या, Microsoft, Fortinet आणि Ivanti यांसारख्या मोठ्या कंपन्यांनी त्यांच्या उत्पादनांमधील शून्य-दिवसीय असुरक्षिततांबद्दल तातडीच्या सूचना जारी केल्या आहेत. या कंपन्यांनी त्यांच्या ग्राहकांना तातडीने पॅच अपडेट्स (patch updates) आणि सुरक्षा उपाय लागू करण्याचा सल्ला दिला आहे, जेणेकरून संभाव्य धोके टाळता येतील.
सुरक्षित राहण्यासाठी उपाययोजना
शून्य-दिवसीय हल्ल्यांपासून स्वतःचा बचाव करण्यासाठी काही महत्त्वाचे उपाय खालीलप्रमाणे आहेत:
- सॉफ्टवेअर अपडेट्स: आपल्या सिस्टीममधील सर्व सॉफ्टवेअर नियमितपणे अपडेट ठेवा.
- फायरवॉल आणि अँटीव्हायरस: मजबूत फायरवॉल आणि अँटीव्हायरस सॉफ्टवेअरचा वापर करा.
- संदिग्ध लिंक्स टाळा: अज्ञात किंवा संशयास्पद लिंक्सवर क्लिक करणे टाळा.
- मजबूत पासवर्ड: आपल्या खात्यांसाठी मजबूत आणि अद्वितीय पासवर्ड वापरा.
- दोन-घटक प्रमाणीकरण: शक्य असल्यास दोन-घटक प्रमाणीकरण (two-factor authentication) सक्रिय करा.
- नियमित बॅकअप: आपल्या डेटाचा नियमित बॅकअप घ्या, जेणेकरून हल्ल्या झाल्यास डेटा रिकव्हर (recover) करता येईल.
- कर्मचाऱ्यांचे प्रशिक्षण: आपल्या कर्मचाऱ्याRegular monitoring of system logs and security alerts.ऱ्यांचे सायबर सुरक्षा (cyber security) विषयी प्रशिक्षण आयोजित करा.
शून्य-दिवसीय असुरक्षितता एक गंभीर धोका आहे, पण योग्य उपाययोजना आणि जागरूकता बाळगून आपण या धोक्यांपासून स्वतःचा बचाव करू शकतो. नियमित सुरक्षा तपासणी, सॉफ्टवेअर अपडेट्स आणि कर्मचाऱ्यांचे प्रशिक्षण यांसारख्या उपायांमुळे आपण आपल्या सिस्टीम्स सुरक्षित ठेवू शकतो.
सायबर सुरक्षा तज्ञांच्या मते, “शून्य-दिवसीय धोक्यांपासून बचाव करण्यासाठी संस्थात्मक स्तरावर तयारी आणि जागरूकता आवश्यक आहे. तातडीच्या उपाययोजना, नियमित सुरक्षा तपासणी आणि कर्मचाऱ्यांचे योग्य प्रशिक्षण हे अत्यंत महत्त्वाचे आहे.”