ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਅਤੇ ਸਿਸਟਮ ਪ੍ਰਬੰਧਕ ਉੱਚ ਚੌਕਸੀ ‘ਤੇ ਹਨ ਕਿਉਂਕਿ Microsoft, Fortinet, ਅਤੇ Ivanti ਨੇ ਆਪਣੇ ਸੰਬੰਧਿਤ ਉਤਪਾਦਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਵਾਲੀਆਂ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਜ਼ੀਰੋ-ਡੇ ਕਮਜ਼ੋਰੀਆਂ ਬਾਰੇ ਹਰੇਕ ਨੇ ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਸਲਾਹ ਜਾਰੀ ਕੀਤੀ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀਆਂ ਸੰਸਥਾਵਾਂ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਜੋਖਮ ਪੇਸ਼ ਕਰਦੀਆਂ ਹਨ, ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਡਾਟਾ ਉਲੰਘਣਾ, ਅਤੇ ਸਿਸਟਮ ਸਮਝੌਤੇ ਵੱਲ ਲੈ ਜਾਂਦੀਆਂ ਹਨ। ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਿਫਾਰਸ਼ ਕੀਤੇ ਹੱਲਾਂ ਦੀ ਤੁਰੰਤ ਪੈਚਿੰਗ ਅਤੇ ਲਾਗੂ ਕਰਨ ਦੀ ਜ਼ੋਰਦਾਰ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ।
Microsoft ਪੈਚ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਅਤੇ ਜਨਤਕ ਤੌਰ ‘ਤੇ ਦੱਸੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਹੱਲ ਕਰਦੇ ਹਨ
Microsoft ਦੀ ਹਾਲ ਹੀ ਵਿੱਚ ਜਾਰੀ ਕੀਤੀ Patch Tuesday ਵਿੱਚ ਚਿੰਤਾਜਨਕ ਗਿਣਤੀ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਫਿਕਸ ਸ਼ਾਮਲ ਹਨ, ਜਿਸ ਵਿੱਚ ਪੰਜ ਸ਼ਾਮਲ ਹਨ ਜੋ ਪਹਿਲਾਂ ਹੀ ਜੰਗਲੀ ਵਿੱਚ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਕੀਤੀਆਂ ਜਾ ਰਹੀਆਂ ਹਨ, ਜਿਸਦੇ ਨਾਲ ਦੋ ਜਨਤਕ ਤੌਰ ‘ਤੇ ਦੱਸੀਆਂ ਜ਼ੀਰੋ-ਡੇ ਕਮਜ਼ੋਰੀਆਂ ਹਨ। ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਨੁਕਸ ਇੱਕ ਗੰਭੀਰ ਖਤਰਾ ਪੇਸ਼ ਕਰਦੇ ਹਨ, ਕਿਉਂਕਿ ਖਤਰਨਾਕ ਅਭਿਨੇਤਾ ਸਿਸਟਮਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਸਰਗਰਮੀ ਨਾਲ ਉਹਨਾਂ ਦਾ ਲਾਭ ਉਠਾ ਰਹੇ ਹਨ।
ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਕਮਜ਼ੋਰੀਆਂ ਵਿਸਥਾਰ ਵਿੱਚ
ਹੇਠ ਲਿਖੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਹੋਣ ਵਜੋਂ ਕੀਤੀ ਗਈ ਹੈ:
- Microsoft DWM Core Library (CVE-2025-30400): Desktop Window Manager (DWM) Core Library ਵਿੱਚ ਇਹ ਕਮਜ਼ੋਰੀ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਉਹਨਾਂ ਦੇ ਅਧਿਕਾਰਾਂ ਨੂੰ SYSTEM ਪੱਧਰ ਤੱਕ ਵਧਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦੀ ਹੈ। ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਇੱਕ ਹਮਲਾਵਰ ਪ੍ਰਭਾਵਿਤ ਸਿਸਟਮ ‘ਤੇ ਪੂਰਾ ਕੰਟਰੋਲ ਹਾਸਲ ਕਰ ਸਕਦਾ ਹੈ।
- Windows Common Log File System (CVE-2025-32701 ਅਤੇ CVE-2025-32706): Windows Common Log File System (CLFS) ਵਿੱਚ ਦੋ ਵੱਖ-ਵੱਖ ਕਮਜ਼ੋਰੀਆਂ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ SYSTEM ਪੱਧਰ ਦੇ ਅਧਿਕਾਰਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਵੀ ਦੇ ਸਕਦੀਆਂ ਹਨ। CLFS ਇੱਕ ਆਮ-ਮਕਸਦ ਲੌਗਿੰਗ ਸੇਵਾ ਹੈ ਜੋ Windows ਦੇ ਵੱਖ-ਵੱਖ ਹਿੱਸਿਆਂ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਹੈ।
- Windows Ancillary Function Driver (CVE-2025-32709): Windows Ancillary Function Driver ਵਿੱਚ ਇੱਕ ਕਮਜ਼ੋਰੀ ਵੀ ਇਸੇ ਤਰ੍ਹਾਂ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ SYSTEM ਪੱਧਰ ‘ਤੇ ਵਧਾਉਣ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੀ ਹੈ।
- Microsoft Scripting Engine (CVE-2025-30397): Microsoft Scripting Engine ਵਿੱਚ ਇੱਕ ਮੈਮੋਰੀ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਦੀ ਕਮਜ਼ੋਰੀ ਮੌਜੂਦ ਹੈ ਜੋ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਮਨਮਾਨੀ ਕੋਡ ਚਲਾਉਣ ਦੇ ਯੋਗ ਬਣਾ ਸਕਦੀ ਹੈ। ਇਹ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਸਿਸਟਮ ‘ਤੇ ਖਤਰਨਾਕ ਸੌਫਟਵੇਅਰ ਚਲਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦਾ ਹੈ।
ਜਨਤਕ ਤੌਰ ‘ਤੇ ਦੱਸੀਆਂ ਕਮਜ਼ੋਰੀਆਂ
ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਕਮਜ਼ੋਰੀਆਂ ਤੋਂ ਇਲਾਵਾ, Microsoft ਨੇ ਦੋ ਜਨਤਕ ਤੌਰ ‘ਤੇ ਦੱਸੀਆਂ ਜ਼ੀਰੋ-ਡੇ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਵੀ ਸੰਬੋਧਿਤ ਕੀਤਾ:
- Microsoft Defender (CVE-2025-26685): Microsoft Defender ਵਿੱਚ ਇੱਕ ਪਛਾਣ ਦੀ ਸਪੂਫਿੰਗ ਕਮਜ਼ੋਰੀ ਮੌਜੂਦ ਹੈ ਜੋ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਇੱਕ ਨਾਲ ਲੱਗਦੇ ਨੈੱਟਵਰਕ ‘ਤੇ ਕਿਸੇ ਹੋਰ ਖਾਤੇ ਨੂੰ ਸਪੂਫ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦੀ ਹੈ।
- Visual Studio (CVE-2025-32702): Visual Studio ਵਿੱਚ ਇੱਕ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਕਮਜ਼ੋਰੀ ਇੱਕ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਹਮਲਾਵਰ ਨੂੰ ਸਥਾਨਕ ਤੌਰ ‘ਤੇ ਕੋਡ ਚਲਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦੀ ਹੈ।
ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀਆਂ ਜਿਨ੍ਹਾਂ ਨੂੰ ਤਰਜੀਹ ਦੇਣ ਦੀ ਲੋੜ ਹੈ
ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਅਤੇ ਜਨਤਕ ਤੌਰ ‘ਤੇ ਦੱਸੇ ਗਏ ਨੁਕਸਾਂ ਤੋਂ ਇਲਾਵਾ, Microsoft ਨੇ ਛੇ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਪੈਚ ਵੀ ਜਾਰੀ ਕੀਤੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ, ਜਦੋਂ ਕਿ ਵਰਤਮਾਨ ਵਿੱਚ ਸ਼ੋਸ਼ਿਤ ਹੋਣ ਲਈ ਨਹੀਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੂੰ ਪੈਚਿੰਗ ਲਈ ਤਰਜੀਹ ਦਿੱਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀਆਂ Microsoft ਦੇ ਵੱਖ-ਵੱਖ ਉਤਪਾਦਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀਆਂ ਹਨ ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- Microsoft Office (CVE-2025-30377 ਅਤੇ CVE-2025-30386): Microsoft Office ਵਿੱਚ ਦੋ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਲਈ ਇਜਾਜ਼ਤ ਦਿੰਦੀ ਹੈ।
- Microsoft Power Apps (CVE-2025-47733): Microsoft Power Apps ਵਿੱਚ ਇੱਕ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ ਦੀ ਖੋਜ ਕੀਤੀ ਗਈ ਹੈ ਜੋ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਜਾਂ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੀ ਹੈ।
- Remote Desktop Gateway Service (CVE-2025-29967): Remote Desktop Gateway Service ਵਿੱਚ ਇੱਕ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ ਮੌਜੂਦ ਹੈ ਜੋ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦੀ ਹੈ।
- Windows Remote Desktop (CVE-2025-29966): Windows Remote Desktop ਵਿੱਚ ਇੱਕ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ ਪਾਈ ਗਈ ਹੈ, ਜੋ ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵੱਲ ਲੈ ਜਾਂਦੀ ਹੈ।
Fortinet ਕਈ ਉਤਪਾਦਾਂ ਵਿੱਚ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦਾ ਹੈ
Fortinet ਨੇ ਆਪਣੇ ਕਈ ਉਤਪਾਦਾਂ, ਜਿਸ ਵਿੱਚ FortiVoice, FortiMail, FortiNDR, FortiRecorder, ਅਤੇ FortiCamera ਸ਼ਾਮਲ ਹਨ, ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਵਾਲੀ ਇੱਕ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ ਬਾਰੇ ਇੱਕ ਸੁਰੱਖਿਆ ਸਲਾਹ ਜਾਰੀ ਕੀਤੀ ਹੈ।
ਇਹ ਕਮਜ਼ੋਰੀ, ਇੱਕ ਸਟੈਕ-ਅਧਾਰਤ ਬਫਰ ਓਵਰਫਲੋ, ਨੂੰ 9.6 (CVSS v3.1: 9.8) ਦਾ CVSS v4 ਗੰਭੀਰਤਾ ਸਕੋਰ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਜੋ ਇਸਦੀ ਉੱਚ ਗੰਭੀਰਤਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਇਸ ਕਮਜ਼ੋਰੀ ਨੂੰ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਤੌਰ ‘ਤੇ ਤਿਆਰ ਕੀਤੀ ਹੈਸ਼ ਕੂਕੀ ਵਾਲੇ HTTP ਬੇਨਤੀਆਂ ਭੇਜ ਕੇ ਇੱਕ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਹਮਲਾਵਰ ਦੁਆਰਾ ਰਿਮੋਟ ਤੋਂ ਸ਼ੋਸ਼ਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸਫਲ ਸ਼ੋਸ਼ਣ ਮਨਮਾਨੀ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇੱਕ ਹਮਲਾਵਰ ਪ੍ਰਭਾਵਿਤ ਡਿਵਾਈਸ ਦਾ ਪੂਰਾ ਕੰਟਰੋਲ ਲੈ ਸਕਦਾ ਹੈ।
FortiVoice ਵਿੱਚ ਨਿਰੀਖਣ ਕੀਤਾ ਗਿਆ ਸ਼ੋਸ਼ਣ
Fortinet ਨੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ ਕਿ ਉਸਨੇ FortiVoice ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਇਸ ਕਮਜ਼ੋਰੀ ਦਾ ਸਰਗਰਮ ਸ਼ੋਸ਼ਣ ਦੇਖਿਆ ਹੈ। ਹਮਲਾਵਰ ਡਿਵਾਈਸ ਨੈੱਟਵਰਕ ਦੀ ਸਕੈਨਿੰਗ ਕਰ ਰਹੇ ਹਨ, ਸਿਸਟਮ ਕਰੈਸ਼ ਲੌਗ ਨੂੰ ਮਿਟਾ ਰਹੇ ਹਨ, ਅਤੇ ਸਿਸਟਮ ਜਾਂ SSH ਲੌਗਇਨ ਕੋਸ਼ਿਸ਼ਾਂ ਦੌਰਾਨ ਦਰਜ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਹਾਸਲ ਕਰਨ ਲਈ fcgi ਡੀਬਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਕਰ ਰਹੇ ਹਨ।
ਪ੍ਰਭਾਵਿਤ ਉਤਪਾਦ ਅਤੇ ਸੰਸਕਰਣ
CVE-2025-32756 ਵਜੋਂ ਟਰੈਕ ਕੀਤੀ ਗਈ ਕਮਜ਼ੋਰੀ, ਹੇਠਾਂ ਦਿੱਤੇ ਉਤਪਾਦ ਸੰਸਕਰਣਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ। ਨਿਰਧਾਰਤ ਫਿਕਸਡ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਤੁਰੰਤ ਅੱਪਗ੍ਰੇਡ ਕਰਨ ਦੀ ਜ਼ੋਰਦਾਰ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ:
- FortiVoice:
- 7.2.0: 7.2.1 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 7.0.0 ਤੋਂ 7.0.6 ਤੱਕ: 7.0.7 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 6.4.0 ਤੋਂ 6.4.10 ਤੱਕ: 6.4.11 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- FortiRecorder:
- 7.2.0 ਤੋਂ 7.2.3 ਤੱਕ: 7.2.4 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 7.0.0 ਤੋਂ 7.0.5 ਤੱਕ: 7.0.6 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 6.4.0 ਤੋਂ 6.4.5 ਤੱਕ: 6.4.6 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- FortiMail:
- 7.6.0 ਤੋਂ 7.6.2 ਤੱਕ: 7.6.3 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 7.4.0 ਤੋਂ 7.4.4 ਤੱਕ: 7.4.5 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 7.2.0 ਤੋਂ 7.2.7 ਤੱਕ: 7.2.8 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 7.0.0 ਤੋਂ 7.0.8 ਤੱਕ: 7.0.9 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- FortiNDR:
- 7.6.0: 7.6.1 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 7.4.0 ਤੋਂ 7.4.7 ਤੱਕ: 7.4.8 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 7.2.0 ਤੋਂ 7.2.4 ਤੱਕ: 7.2.5 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 7.1: ਇੱਕ ਫਿਕਸਡ ਰਿਲੀਜ਼ ਵਿੱਚ ਮਾਈਗ੍ਰੇਟ ਕਰੋ
- 7.0.0 ਤੋਂ 7.0.6 ਤੱਕ: 7.0.7 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 1.1 ਤੋਂ 1.5 ਤੱਕ: ਇੱਕ ਫਿਕਸਡ ਰਿਲੀਜ਼ ਵਿੱਚ ਮਾਈਗ੍ਰੇਟ ਕਰੋ
- FortiCamera:
- 2.1.0 ਤੋਂ 2.1.3 ਤੱਕ: 2.1.4 ਜਾਂ ਇਸ ਤੋਂ ਉੱਪਰਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 2.0: ਇੱਕ ਫਿਕਸਡ ਰਿਲੀਜ਼ ਵਿੱਚ ਮਾਈਗ੍ਰੇਟ ਕਰੋ
- 1.1: ਇੱਕ ਫਿਕਸਡ ਰਿਲੀਜ਼ ਵਿੱਚ ਮਾਈਗ੍ਰੇਟ ਕਰੋ
ਸਮਝੌਤੇ ਅਤੇ ਘਟਾਉਣ ਦੇ ਕਦਮਾਂ ਦੇ ਸੂਚਕ
Fortinet ਨੇ ਸੰਸਥਾਵਾਂ ਨੂੰ ਸੰਭਾਵੀ ਸ਼ੋਸ਼ਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਨ ਲਈ ਇਸਦੀ ਸੁਰੱਖਿਆ ਚੇਤਾਵਨੀ ਵਿੱਚ ਸਮਝੌਤੇ (IOCs) ਦੇ ਸੂਚਕ ਪ੍ਰਦਾਨ ਕੀਤੇ ਹਨ। ਜੇਕਰ ਤੁਰੰਤ ਪੈਚਿੰਗ ਸੰਭਵ ਨਹੀਂ ਹੈ, ਤਾਂ Fortinet ਅਸਥਾਈ ਤੌਰ ‘ਤੇ HTTP/HTTPS ਪ੍ਰਬੰਧਕੀ ਇੰਟਰਫੇਸ ਨੂੰ ਇੱਕ ਘਟਾਉਣ ਦੇ ਉਪਾਅ ਵਜੋਂ ਅਸਮਰੱਥ ਬਣਾਉਣ ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦਾ ਹੈ।
Ivanti ਐਂਡਪੁਆਇੰਟ ਮੈਨੇਜਰ ਮੋਬਾਈਲ ਵਿੱਚ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦਾ ਹੈ
Ivanti ਨੇ ਇਸਦੇ ਐਂਡਪੁਆਇੰਟ ਮੈਨੇਜਰ ਮੋਬਾਈਲ (EPMM) ਹੱਲ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਵਾਲੀਆਂ ਦੋ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦੇ ਹੋਏ ਇੱਕ ਸੁਰੱਖਿਆ ਸਲਾਹ ਜਾਰੀ ਕੀਤੀ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀਆਂ, ਜਦੋਂ ਇਕੱਠੇ ਜੋੜੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਤਾਂ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੀਆਂ ਹਨ। Ivanti ਨੇ ਦੱਸਿਆ ਹੈ ਕਿ ਇਹ ਕਮਜ਼ੋਰੀਆਂ EPMM ਵਿੱਚ ਵਰਤੇ ਗਏ ਓਪਨ-ਸੋਰਸ ਕੋਡ ਨਾਲ ਜੁੜੀਆਂ ਹੋਈਆਂ ਹਨ, Ivanti ਦੇ ਕੋਰ ਕੋਡ ਨਾਲ ਨਹੀਂ।
ਕਮਜ਼ੋਰੀ ਦੇ ਵੇਰਵੇ
- CVE-2025-4427 (ਮੱਧਮ ਗੰਭੀਰਤਾ): ਇਹ ਇੱਕ ਪ੍ਰਮਾਣਿਕਤਾ ਬਾਈਪਾਸ ਨੁਕਸ ਹੈ ਜਿਸਦਾ CVSS v3.1 ਗੰਭੀਰਤਾ ਸਕੋਰ 5.3 ਹੈ। ਇੱਕ ਹਮਲਾਵਰ ਇਸਦਾ ਸ਼ੋਸ਼ਣ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਸਿਸਟਮ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕਰ ਸਕਦਾ ਹੈ।
- ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਕਮਜ਼ੋਰੀ (ਉੱਚ ਗੰਭੀਰਤਾ): ਇਸ ਕਮਜ਼ੋਰੀ ਦਾ CVSS v3.1 ਗੰਭੀਰਤਾ ਸਕੋਰ 7.2 ਹੈ, ਜੋ ਇੱਕ ਉੱਚ ਸੰਭਾਵਿਤ ਪ੍ਰਭਾਵ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਇਸ ਨੁਕਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਕੇ, ਇੱਕ ਹਮਲਾਵਰ ਪ੍ਰਭਾਵਿਤ ਸਿਸਟਮ ‘ਤੇ ਰਿਮੋਟ ਤੋਂ ਮਨਮਾਨੀ ਕੋਡ ਚਲਾ ਸਕਦਾ ਹੈ।
ਪ੍ਰਭਾਵਿਤ ਉਤਪਾਦ ਅਤੇ ਸੰਸਕਰਣ
Ivanti ਐਂਡਪੁਆਇੰਟ ਮੋਬਾਈਲ ਮੈਨੇਜਰ ਦੇ ਹੇਠਾਂ ਦਿੱਤੇ ਸੰਸਕਰਣ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਤੋਂ ਪ੍ਰਭਾਵਿਤ ਹਨ। ਜਿੰਨੀ ਜਲਦੀ ਹੋ ਸਕੇ ਨਵੀਨਤਮ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਅੱਪਗ੍ਰੇਡ ਕਰੋ:
- Ivanti ਐਂਡਪੁਆਇੰਟ ਮੋਬਾਈਲ ਮੈਨੇਜਰ
- 11.12.0.4 ਅਤੇ ਇਸ ਤੋਂ ਪਹਿਲਾਂ: 11.12.0.5 ਅਤੇ ਬਾਅਦ ਵਾਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 12.3.0.1 ਅਤੇ ਇਸ ਤੋਂ ਪਹਿਲਾਂ: 12.3.0.2 ਅਤੇ ਬਾਅਦ ਵਾਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 12.4.0.1 ਅਤੇ ਇਸ ਤੋਂ ਪਹਿਲਾਂ: 12.4.0.2 ਅਤੇ ਬਾਅਦ ਵਾਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 12.5.0.0 ਅਤੇ ਇਸ ਤੋਂ ਪਹਿਲਾਂ: 12.5.0.1 ਅਤੇ ਬਾਅਦ ਵਾਲੇ ਵਰਜਨ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
ਘਟਾਉਣ ਦੀਆਂ ਰਣਨੀਤੀਆਂ
Ivanti ਜ਼ੋਰਦਾਰ ਸਲਾਹ ਦਿੰਦਾ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਜਿੰਨੀ ਜਲਦੀ ਹੋ ਸਕੇ EPMM ਦੇ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ‘ਤੇ ਅੱਪਗ੍ਰੇਡ ਕਰੋ। ਹਾਲਾਂਕਿ, ਬਿਲਟ-ਇਨ ਪੋਰਟਲ ACLs ਜਾਂ ਇੱਕ ਬਾਹਰੀ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਫਾਇਰਵਾਲ (WAF) ਦੀ ਵਰਤੋਂ ਕਰਕੇ API ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਫਿਲਟਰ ਕਰਕੇ ਜੋਖਮ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਇਹ ਉਪਾਅ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਅਤੇ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਸ਼ੋਸ਼ਣ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੇ ਹਨ।
ਸਿੱਟੇ ਵਜੋਂ, Microsoft, Fortinet, ਅਤੇ Ivanti ਦੀਆਂ ਹਾਲ ਹੀ ਵਿੱਚ ਜਾਰੀ ਕੀਤੀਆਂ ਸੁਰੱਖਿਆ ਸਲਾਹ ਚੌਕਸੀ ਅਤੇ ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੀ ਹਮੇਸ਼ਾ ਲੋੜ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ। ਸੰਸਥਾਵਾਂ ਨੂੰ ਆਪਣੇ ਆਪ ਨੂੰ ਇਹਨਾਂ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਿਤ ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਸੰਭਾਵੀ ਭਵਿੱਖੀ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਤਰਜੀਹੀ ਪੈਚਿੰਗ ਅਤੇ ਸਿਫਾਰਸ਼ ਕੀਤੇ ਹੱਲਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਸੁਰੱਖਿਆ ਸਲਾਹਾਂ ਦੀ ਨਿਯਮਿਤ ਤੌਰ ‘ਤੇ ਨਿਗਰਾਨੀ ਕਰਨਾ ਅਤੇ ਪਛਾਣੇ ਗਏ ਜੋਖਮਾਂ ਨੂੰ ਤੁਰੰਤ ਸੰਬੋਧਿਤ ਕਰਨਾ ਇੱਕ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਦੇ ਜ਼ਰੂਰੀ ਹਿੱਸੇ ਹਨ। ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿਣ ਦੇ ਸੰਭਾਵੀ ਨਤੀਜੇ ਗੰਭੀਰ ਹੋ ਸਕਦੇ ਹਨ, ਡਾਟਾ ਉਲੰਘਣਾਵਾਂ ਅਤੇ ਵਿੱਤੀ ਨੁਕਸਾਨ ਤੋਂ ਲੈ ਕੇ ਸਾਖ ਦੇ ਨੁਕਸਾਨ ਅਤੇ ਕਾਰੋਬਾਰੀ ਵਿਘਨ ਤੱਕ। ਵਿਕਰੇਤਾਵਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਕਮਿਊਨਿਟੀ ਵਿਚਕਾਰ ਸਹਿਯੋਗ ਇਹਨਾਂ ਖਤਰਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਘਟਾਉਣ ਵਿੱਚ ਸਰਵਉੱਚ ਹੈ, ਸਾਰਿਆਂ ਲਈ ਇੱਕ ਸੁਰੱਖਿਅਤ ਅਤੇ ਵਧੇਰੇ ਸੁਰੱਖਿਅਤ ਡਿਜੀਟਲ ਵਾਤਾਵਰਣ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ।