CVE-2021-1675 এবং CVE-2021-34527: PrintNightmare - উইন্ডোজ প্রিন্ট স্পুলার রিমোট কোড এক্সিকিউশন

সারসংক্ষেপ

এই নিবন্ধটি নিম্নলিখিত দুর্বলতাগুলির সাথে সম্পর্কিত তথ্য আলোচনা করবে:

CVE প্রভাবিত পণ্য CVSSv3
CVE-2021-1675 উইন্ডোজ প্রিন্ট স্পুলার

9.8

CVE-2021-34527 উইন্ডোজ প্রিন্ট স্পুলার 8.8

পটভূমি

বর্তমানে দুটো উল্লেখযোগ্য CVE রয়েছে:

  • জুন 2021-এ, উইন্ডোজ প্রিন্ট স্পুলারে একটি রিমোট কোড এক্সিকিউশন (RCE) দুর্বলতা সনাক্ত করা হয়েছিল এবং CVE-2021-1675 বরাদ্দ করা হয়েছিল। 
  • ১ জুলাই, Microsoft CVE-2021-34527 এর জন্য একটি পরামর্শ প্রকাশ করেছে। মিডিয়া আউটলেটগুলি এটিকে 'PrintNightmare' বলে উল্লেখ করেছে। Microsoft উল্লেখ করে যে এই CVE একটি পৃথক ব্যাপার যা CVE-2021-1675 দ্বারা সম্বোধিত ত্রুটি থেকে আলাদা।

প্রভাব

এই পরামর্শের অংশ হিসেবে জানা সবচেয়ে গুরুত্বপূর্ণ দুর্বলতা হল CVE-2021-34527 (PrintNightmare)। এটি একটি রিমোট কোড এক্সিকিউশন দুর্বলতা যা উইন্ডোজ প্রিন্ট স্পুলারকে প্রভাবিত করে এবং এর জন্য কোনো সিস্টেমে সংযুক্ত প্রিন্টারের প্রয়োজন হয় না।

CVE-2021-1675

CVE-2021-1675 এর শোষণ দূরবর্তী আক্রমণকারীদের বিপজ্জনক সিস্টেমগুলির সম্পূর্ণ নিয়ন্ত্রণ প্রদান করতে পারে। একটি RCE অর্জন করতে, আক্রমণকারীদের স্পুলার সার্ভিসে প্রমাণীকরণ করা একটি ব্যবহারকারীকে লক্ষ্য করতে হবে। প্রমাণীকরণ ছাড়াই, ত্রুটিটি সুযোগ উন্নীত করার জন্য শোষিত হতে পারে, এই দুর্বলতাটিকে একটি মূল্যবান লিংক পরিণত করে।

CVE-2021-1675 একটি Microsoft নিরাপত্তা আপডেটের মাধ্যমে সম্বোধিত হয় যা ৮ জুন, ২০২১-এ প্রকাশিত হয়েছিল।

CVE-2021-34527

১ জুলাই-এ ঘোষিত CVE-2021-34527, উইন্ডোজ প্রিন্ট স্পুলার সার্ভিসের মধ্যেও একটি RCE দুর্বলতা। দুর্বলতার সফল শোষণ আক্রমণকারীদেরকে সিস্টেম প্রিভিলেজ সহ ইচ্ছামতো কোড কার্যকর করার ক্ষমতা প্রদান করবে, যার মধ্যে রয়েছে প্রোগ্রাম ইনস্টল করা, ডেটা দেখুন/পরিবর্তন/মুছুন, বা সম্পূর্ণ ব্যবহারকারী অধিকার সহ নতুন অ্যাকাউন্ট তৈরি। যদিও এর জন্য এখনও CVE-2021-1675-এর মতো একটি প্রমাণীকৃত ব্যবহারকারী অ্যাকাউন্ট প্রয়োজন।

একটি আক্রমণ অবশ্যই প্রমাণীকৃত ব্যবহারকারীকে জড়িত থাকতে হবে, যেটি RpcAddPrinterDriverEx() কল করছে।

উইন্ডোজের সমস্ত সংস্করণ সম্ভাব্যভাবে দুর্বল।

Cato রেজোলিউশন

আমাদের গ্রাহকদের সুরক্ষার দৃষ্টিভঙ্গিতে, Cato নিম্নলিখিত পদক্ষেপগুলি গ্রহণ করেছে:

  • গ্লোবালি একটি ইন্ট্রুঝন প্রিভেনশন সিস্টেম (IPS) সিগনেচারের সেট মোতায়েন করা হয়েছে যাতে এই দুর্বলতা হুমকিকে প্রশমিত করা যায়।
  • যদি আপনি Cato IPS সক্রিয় করে থাকেন, তাহলে আপনার অংশে কোনো ম্যানুয়াল কনফিগারেশন পরিবর্তন (বা IPS সিগনেচার ডেটাবেসের আপডেট) ছাড়াই আপনি এই শোষণ থেকে সুরক্ষিত। তবে, আমরা আপনাদের পরামর্শ দিই যে আক্রমণের সুবিধা উৎসে কমাতে প্রস্তুতকারকের পরামর্শ অনুসরণ করুন।  
  • যখন CVE-2021-1675 বা CVE-2021-34527 সিগনেচার প্রোফাইল-এর সাথে সামঞ্জস্যপূর্ণ এনক্রিপ্টেড নয় এমন ক্ষতিকারক ট্রাফিক সনাক্ত হয়, তখন এই ট্রাফিক ব্লক করা হবে এবং Cato ম্যানেজমেন্ট অ্যাপ্লিকেশন এর ইভেন্ট আবিষ্কার উইন্ডোর মধ্যে প্রমাণের একটি রেকর্ড উৎপন্ন হবে। 

নোট: এটি প্রস্তাবিত যে Microsoft নিরাপত্তা উপদেষ্টা অনুসরণ করুন এবং প্রভাবিত প্ল্যাটফর্মে প্রিন্ট স্পুলার সার্ভিস নিষ্ক্রিয় করুন যতক্ষণ না Microsoft থেকে এই দুর্বলতাকে সমাধান করার জন্য একটি প্যাচ মুক্তি পায়।

অতিরিক্তভাবে, আমরা Cato এ পরামর্শ দিচ্ছি যে আপনি সর্বদা আপনার সিস্টেমগুলিকে Microsoft's সর্বশেষ নিরাপত্তা আপডেট এবং প্রস্তুতকারকের প্রশমন কৌশল দিয়ে আপডেট রাখুন। এটি Microsoft পণ্যের সাথে উদ্ভূত যে কোনো অতিরিক্ত দুর্বলতাকে প্রশমিত করতে সহায়তা করতে পারে। 

Was this article helpful?

2 out of 2 found this helpful

0 comments