اہم زیرو-ڈے کمزوریاں: انتباہات

سیکیورٹی کے پیشہ ور افراد اور سسٹم ایڈمنسٹریٹرز ہائی الرٹ پر ہیں کیونکہ مائیکروسافٹ، فورٹی نیٹ (Fortinet) اور ایوانٹی (Ivanti) نے اپنی متعلقہ مصنوعات کو متاثر کرنے والی فعال طور پر استعمال کی جانے والی زیرو-ڈے کمزوریوں کے حوالے سے اہم سیکیورٹی ایڈوائزری جاری کی ہیں۔ یہ کمزوریاں تنظیموں کے لیے ایک اہم خطرہ ہیں، جو ممکنہ طور پر غیر مجاز رسائی، ڈیٹا کی خلاف ورزیوں اور سسٹم میں سمجھوتہ کرنے کا باعث بن سکتی ہیں۔ ممکنہ خطرات کو کم کرنے کے لیے فوری پیچنگ اور تجویز کردہ حل پر عمل درآمد کرنے کی سخت ہدایت کی جاتی ہے۔

مائیکروسافٹ پیچز فعال طور پر استعمال شدہ اور عوامی طور پر ظاہر کردہ کمزوریوں کو حل کرتے ہیں

مائیکروسافٹ کے حالیہ پیچ ٹیوزڈے ریلیز میں تشویشناک تعداد میں کمزوریوں کے لیے اصلاحات شامل ہیں، جن میں سے پانچ پہلے ہی جنگلی حیات میں فعال طور پر استعمال ہو رہی ہیں، اس کے ساتھ ساتھ دو عوامی طور پر ظاہر کی جانے والی زیرو-ڈے کمزوریاں ہیں۔ فعال طور پر استعمال شدہ خامیاں ایک سنگین خطرے کی نمائندگی کرتی ہیں، کیونکہ بدنیتی پر مبنی اداکار فعال طور پر سسٹمز کو سمجھوتہ کرنے کے لیے ان سے فائدہ اٹھا رہے ہیں۔

فعال طور پر استعمال شدہ کمزوریوں کی تفصیل

مندرجہ ذیل کمزوریوں کی نشاندہی کی گئی ہے کہ وہ فعال طور پر استعمال ہو رہی ہیں:

  • مائیکروسافٹ DWM کور لائبریری (CVE-2025-30400): ڈیسک ٹاپ ونڈو منیجر (DWM) کور لائبریری میں یہ کمزوری ایک حملہ آور کو اپنے مراعات کو SYSTEM سطح تک بڑھانے کی اجازت دے سکتی ہے۔ اس کا مطلب ہے کہ ایک حملہ آور متاثرہ سسٹم پر مکمل کنٹرول حاصل کر سکتا ہے۔
  • ونڈوز کامن لاگ فائل سسٹم (CVE-2025-32701 اور CVE-2025-32706): ونڈوز کامن لاگ فائل سسٹم (CLFS) کے اندر دو الگ الگ کمزوریاں بھی ایک حملہ آور کو SYSTEM سطح کے مراعات حاصل کرنے کی سہولت دے سکتی ہیں۔ CLFS ایک عام مقصد کی لاگنگ سروس ہے جو ونڈوز کے مختلف اجزاء کے ذریعہ استعمال ہوتی ہے۔
  • ونڈوز اینسلیری فنکشن ڈرائیور (CVE-2025-32709): ونڈوز اینسلیری فنکشن ڈرائیور میں ایک کمزوری اسی طرح مراعات کو SYSTEM سطح تک بڑھانے کا باعث بن سکتی ہے۔
  • مائیکروسافٹ اسکرپٹنگ انجن (CVE-2025-30397): مائیکروسافٹ اسکرپٹنگ انجن میں میموری کی خرابی کی کمزوری موجود ہے جو ایک حملہ آور کو من مانی کوڈ کو چلانے کے قابل بنا سکتی ہے۔ یہ ایک حملہ آور Ko متاثرہ سسٹم پر بدنیتی پر مبنی سافٹ ویئر چلانے کی اجازت دے سکتا ہے۔

عوامی طور پر ظاہر کی جانے والی کمزوریاں

فعال طور پر استعمال کی جانے والی کمزوریوں کے علاوہ، مائیکروسافٹ نے دو عوامی طور پر ظاہر کی جانے والی زیرو-ڈے کمزوریوں کو بھی حل کیا:

  • مائیکروسافٹ ڈیفنڈر (CVE-2025-26685): مائیکروسافٹ ڈیفنڈر میں ایک شناختی اسپوفنگ کی کمزوری موجود ہے جو ایک حملہ آور کو ملحقہ نیٹ ورک پر کسی دوسرے اکاؤنٹ کو اسپوف کرنے کی اجازت دے سکتی ہے۔
  • ویژول اسٹوڈیو (CVE-2025-32702): ویژول اسٹوڈیو میں ایک ریموٹ کوڈ پر عمل درآمد کی کمزوری غیر مستند حملہ آور Ko مقامی طور پر کوڈ پر عمل درآمد کرنے کی اجازت دے سکتی ہے۔

اہم کمزوریاں جن کے لیے ترجیح کی ضرورت ہے

فعال طور پر استعمال کی جانے والی اور عوامی طور پر ظاہر کی جانے والی خامیوں سے بالاتر ہو کر، مائیکروسافٹ نے چھ اہم کمزوریوں کے لیے بھی پیچ جاری کیے ہیں جن کے بارے میں، اگرچہ فی الحال یہ معلوم نہیں ہے کہ ان کا استحصال کیا جا رہا ہے، ان کو پیچ کرنے کے لیے ترجیح دی جانی چاہیے۔ یہ کمزوریاں مائیکروسافٹ کی مختلف مصنوعات کو متاثر کرتی ہیں جن میں شامل ہیں:

  • مائیکروسافٹ آفس (CVE-2025-30377 اور CVE-2025-30386): مائیکروسافٹ آفس میں دو اہم کمزوریوں کی نشاندہی کی گئی ہے، جو ممکنہ طور پر ریموٹ کوڈ کو چلانے کی اجازت دیتی ہیں۔
  • مائیکروسافٹ پاور ایپس (CVE-2025-47733): مائیکروسافٹ پاور ایپس میں ایک اہم کمزوری دریافت ہوئی ہے جو غیر مجاز رسائی یا کوڈ پر عمل درآمد کا باعث بن سکتی ہے۔
  • ریموٹ ڈیسک ٹاپ گیٹ وے سروس (CVE-2025-29967): ریموٹ ڈیسک ٹاپ گیٹ وے سروس میں ایک اہم کمزوری موجود ہے جو ایک حملہ آور کو سسٹم کے ساتھ سمجھوتہ کرنے کی اجازت دے سکتی ہے۔
  • ونڈوز ریموٹ ڈیسک ٹاپ (CVE-2025-29966): ونڈوز ریموٹ ڈیسک ٹاپ میں ایک اہم کمزوری پائی گئی ہے، جو ممکنہ طور پر ریموٹ کوڈ پر عمل درآمد کا باعث بن سکتی ہے۔

فورٹی نیٹ نے متعدد مصنوعات میں اہم کمزوریوں کو حل کیا

فورٹی نیٹ نے ایک سیکیورٹی ایڈوائزری جاری کی ہے جس میں اس کی متعدد مصنوعات کو متاثر کرنے والی ایک اہم کمزوری کے بارے میں بتایا گیا ہے، جن میں FortiVoice, FortiMail, FortiNDR, FortiRecorder اور FortiCamera شامل ہیں۔

یہ کمزوری، ایک اسٹیک پر مبنی بفر اوور فلو، کو CVSS v4 کی شدت کا اسکور 9.6 (CVSS v3.1: 9.8) تفویض کیا گیا ہے، جو اس کی اعلی شدت کی نشاندہی کرتا ہے۔ اس کمزوری کو غیر مستند حملہ آور کے ذریعے خاص طور پر تیار کردہ ہیش کوکی پر مشتمل HTTP درخواستیں بھیج کر دور سے بھی استعمال کیا جا سکتا ہے۔ کامیاب استحصال من مانی کوڈ پر عمل درآمد کا باعث بن سکتا ہے، جس سے ایک حملہ آور متاثرہ ڈیوائس پر مکمل کنٹرول حاصل کر سکتا ہے۔

FortiVoice میں استحصال کا مشاہدہ کیا گیا

فورٹی نیٹ (Fortinet) نے تصدیق کی ہے کہ اس نے FortiVoice آلات میں اس کمزوری کے فعال استحصال کا مشاہدہ کیا ہے۔ حملہ آور ڈیوائس نیٹ ورکس کو اسکین کر رہے ہیں، سسٹم کریش لاگز کو مٹا رہے ہیں، اور سسٹم یا SSH لاگ ان کے دوران درج کردہ اسناد کو حاصل کرنے کے لیے fcgi ڈیبگنگ کو فعال کر رہے ہیں۔

متاثرہ مصنوعات اور ورژن

کمزوری، جس کا پتہ CVE-2025-32756 کے طور پر لگایا گیا ہے، درج ذیل پروڈکٹ ورژنز کو متاثر کرتی ہے۔ مخصوص طے شدہ ورژنز میں فوری اپ گریڈ کی سختی سے سفارش کی جاتی ہے:

  • FortiVoice:
    • 7.2.0: 7.2.1 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 7.0.0 سے 7.0.6 تک: 7.0.7 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 6.4.0 سے 6.4.10 تک: 6.4.11 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
  • FortiRecorder:
    • 7.2.0 سے 7.2.3 تک: 7.2.4 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 7.0.0 سے 7.0.5 تک: 7.0.6 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 6.4.0 سے 6.4.5 تک: 6.4.6 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
  • FortiMail:
    • 7.6.0 سے 7.6.2 تک: 7.6.3 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 7.4.0 سے 7.4.4 تک: 7.4.5 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 7.2.0 سے 7.2.7 تک: 7.2.8 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 7.0.0 سے 7.0.8 تک: 7.0.9 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
  • FortiNDR:
    • 7.6.0: 7.6.1 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 7.4.0 سے 7.4.7 تک: 7.4.8 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 7.2.0 سے 7.2.4 تک: 7.2.5 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 7.1: ایک طے شدہ ریلیز میں منتقل کریں۔
    • 7.0.0 سے 7.0.6 تک: 7.0.7 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 1.1 سے 1.5 تک: ایک طے شدہ ریلیز میں منتقل کریں۔
  • FortiCamera:
    • 2.1.0 سے 2.1.3 تک: 2.1.4 یا اس سے اوپر کے ورژن میں اپ گریڈ کریں۔
    • 2.0: ایک طے شدہ ریلیز میں منتقل کریں۔
    • 1.1: ایک طے شدہ ریلیز میں منتقل کریں۔

سمجھوتے کے اشارے اور تخفیف کے اقدامات

فورٹی نیٹ نے تنظیموں کو ممکنہ استحصال کی کوششوں کا پتہ لگانے میں مدد کرنے کے لیے اپنی سیکیورٹی الرٹ میں سمجھوتے کے اشارے (IOCs) فراہم کیے ہیں۔ اگر فوری پیچنگ ممکن نہیں ہے، تو فورٹی نیٹ انتظامی انٹرفیس کو عارضی طور پر غیر فعال کرنے کی سفارش کرتا ہے بطور تخفیف کے اقدام کے طور پر۔

ایوانٹی اینڈ پوائنٹ منیجر موبائل میں ریموٹ کوڈ پر عمل درآمد کی کمزوریوں کو حل کرتا ہے

ایوانٹی نے اپنی اینڈ پوائنٹ منیجر موبائل (EPMM) حل کو متاثر کرنے والی دو کمزوریوں کو حل کرنے کے لیے ایک سیکیورٹی ایڈوائزری جاری کی ہے۔ ان کمزوریوں کو، جب ایک ساتھ جوڑا جائے تو غیر مستند ریموٹ کوڈ پر عمل درآمد کا باعث بن سکتا ہے۔ ایوانٹی نے بتایا ہے کہ یہ کمزوریاں EPMM میں استعمال ہونے والے اوپن سورس کوڈ سے وابستہ ہیں، نہ کہ ایوانٹی کے بنیادی کوڈ سے۔

کمزوری کی تفصیلات

  • CVE-2025-4427 (درمیانی شدت): یہ ایک تصدیق بائی پاس کی خرابی ہے جس میں CVSS v3.1 کی شدت کا اسکور 5.3 ہے۔ ایک حملہ آور اس کا استحصال کر کے تصدیق کے طریقہ کار کو بائی پاس کر سکتا ہے اور سسٹم تک غیر مجاز رسائی حاصل کر سکتا ہے۔
  • ریموٹ کوڈ پر عمل درآمد کی کمزوری (اعلی شدت): اس کمزوری میں CVSS v3.1 کی شدت کا اسکور 7.2 ہے، جو اعلی ممکنہ اثر کی نشاندہی کرتا ہے۔ اس خرابی کا استحصال کر کے، ایک حملہ آور متاثرہ سسٹم پر دور سے من مانی کوڈ پر عمل درآمد کر سکتا ہے۔

متاثرہ مصنوعات اور ورژن

ایوانٹی اینڈ پوائنٹ موبائل منیجر کے درج ذیل ورژن ان کمزوریوں سے متاثر ہیں۔ جتنی جلدی ممکن ہو تازہ ترین ورژنز میں اپ گریڈ کریں:

  • ایوانٹی اینڈ پوائنٹ موبائل منیجر
    • 11.12.0.4 اور اس سے پہلے: 11.12.0.5 اور اس کے بعد کے ورژنز میں اپ گریڈ کریں۔
    • 12.3.0.1 اور اس سے پہلے: 12.3.0.2 اور اس کے بعد کے ورژنز میں اپ گریڈ کریں۔
    • 12.4.0.1 اور اس سے پہلے: 12.4.0.2 اور اس کے بعد کے ورژنز میں اپ گریڈ کریں۔
    • 12.5.0.0 اور اس سے پہلے: 12.5.0.1 اور اس کے بعد کے ورژنز میں اپ گریڈ کریں۔

تخفیف کی حکمت عملی

ایوانٹی صارفین کو سختی سے مشورہ دیتا ہے کہ جتنی جلدی ممکن ہو EPMM کے تازہ ترین ورژن میں اپ گریڈ کریں۔ تاہم، بلٹ ان پورٹل ACLs یا ایک بیرونی ویب ایپلیکیشن فائر وال (WAF) کا استعمال کر کے API تک رسائی کو فلٹر کر کے خطرے کو نمایاں طور پر کم کیا جا سکتا ہے۔ یہ اقدامات غیر مجاز رسائی اور کمزوریوں کے استحصال کو روکنے میں مدد کر سکتے ہیں۔

آخر میں، مائیکروسافٹ، فورٹی نیٹ، اور ایوانٹی کی جانب سے حالیہ سیکیورٹی ایڈوائزری مسلسل چوکسی اور فعال حفاظتی اقدامات کی ضرورت کو اجاگر करती ہیں. تنظیموں کو اپنے آپ کو ان فعال طور پر استعمال کی جانے والی کمزوریوں اور مستقبل کے ممکنہ حملوں سے بچانے کے لیے پیچنگ اور تجویز کردہ حل پر عمل درآمد کو ترجیح دینی چاہیے۔ سیکیورٹی ایڈوائزری کی باقاعدگی سے نگرانی کرنا اور شناخت شدہ خطرات کو فوری طور پر حل کرنا ایک مضبوط حفاظتی موقف کے ضروری اجزاء ہیں۔ ان کمزوریوں کو حل کرنے میں ناکامی کے ممکنہ نتائج سنگین ہو سکتے ہیں، جن میں ڈیٹا کی خلاف ورزیوں اور مالی نقصانات سے لے کر ساکھ کو نقصان پہنچانا اور کاروباری خلل شامل ہیں۔ ان خطرات کی نشاندہی ਕਰਨ اور اسے کم کرنے میں وینڈرز اور سیکیورٹی کمیونٹی کے درمیان تعاون بہت ضروری ہے، جو سب کے لیے ایک محفوظ اور زیادہ محفوظ ڈیجیٹل ماحول کو یقینی بناتا ہے۔