উইন্ডোজের একটি বন্ধু জিরোলোগিন দুর্বলতা সাম্বাকেও প্রভাবিত করে

সাম্বা প্রকল্পের বিকাশকারীরা উন্মোচন করলেন সম্প্রতি ব্যবহারকারীদের কাছে একটি ঘোষণার মাধ্যমে একটি «জিরোলোগিন» দুর্বলতার আবিষ্কার উইন্ডোজে (CVE-2020-1472) এবং সেটিওই বাস্তবায়নে প্রকাশিত একটি ডোমেন নিয়ামক থেকে সাম্বা ভিত্তিক

ক্ষতিগ্রস্থতা এমএস-এনআরপিসি প্রোটোকলটিতে বিভ্রান্তির কারণে ঘটে এবং AES-CFB8 ক্রিপ্টো অ্যালগরিদম এবং যদি সফলভাবে কাজে লাগানো হয় তবে আক্রমণকারী কোনও ডোমেন নিয়ামকের প্রশাসকের অধিকার অর্জন করতে দেয়।

দুর্বলতার সারমর্ম এটি কি এমএস-এনআরপিসি (লগন রিমোট প্রোটোকল) অনুমোদনের ডেটা এক্সচেঞ্জের অনুমতি দেয় আরপিসি সংযোগ ব্যবহার করে অবলম্বন করুন কোনও এনক্রিপশন নেই।

একটি আক্রমণকারী সফল লগইনকে ছদ্মবেশ (স্পুফ) করতে AES-CFB8 অ্যালগরিদমের কোনও ত্রুটি কাজে লাগাতে পারে। প্রায় 256 স্পোফিং প্রচেষ্টা প্রয়োজন অ্যাডমিনিস্ট্রেটর অধিকারের সাথে গড়ে লগ ইন করুন।

আক্রমণ ডোমেন নিয়ামক একটি কার্যকারী অ্যাকাউন্ট প্রয়োজন হয় না; একটি ভুল পাসওয়ার্ড দিয়ে ছদ্মবেশের চেষ্টা করা যেতে পারে।

এনটিএলএম প্রমাণীকরণের অনুরোধটি ডোমেন নিয়ামককে পুনর্নির্দেশ করা হবে, যা অ্যাক্সেস প্রত্যাখ্যানিত ফিরিয়ে দেবে, তবে আক্রমণকারী এই প্রতিক্রিয়াটিকে ফাঁকি দিতে পারে এবং আক্রমণকারী সিস্টেম লগইনকে সফল বিবেচনা করবে।

যখন আক্রমণকারী একটি লগইন রিমোট প্রোটোকল (এমএস-এনআরপিসি) ব্যবহার করে কোনও ডোমেন নিয়ামকের কাছে একটি দুর্বল লোগন সুরক্ষিত চ্যানেল সংযোগ স্থাপন করে তখন বিশেষ্য দুর্বলতার উচ্চতা বিদ্যমান elev কোনও আক্রমণকারী যিনি দুর্বলতা সফলভাবে কাজে লাগিয়েছেন কোনও নেটওয়ার্ক ডিভাইসে একটি বিশেষভাবে তৈরি কারিগর অ্যাপ্লিকেশন চালাতে পারে।

দুর্বলতা কাজে লাগানোর জন্য, ডোমেন প্রশাসকের অ্যাক্সেস অর্জনের জন্য একটি অযৌক্তিক আক্রমণকারীকে একটি ডোমেন নিয়ন্ত্রকের সাথে সংযোগ করতে এমএস-এনআরপিসি ব্যবহার করতে হবে।

সাম্বায়, দুর্বলতা কেবলমাত্র সেইসব সিস্টেমে প্রদর্শিত হবে যা "সার্ভার স্ক্যানেল = হ্যাঁ" সেটিংস ব্যবহার করে না, যা সাম্বা ৪.৮ এর পরে ডিফল্ট।

বিশেষত "সার্ভার স্ক্যানেল = না" এবং "সার্ভার স্ক্যানেল = অটো" সেটিংস সহ সিস্টেমগুলি আপোস করা যেতে পারে, যা সাম্বাকে উইন্ডোজের মতো এএস-সিএফবি 8 অ্যালগরিদমে একই ত্রুটিগুলি ব্যবহার করতে দেয়।

উইন্ডোজ-রেডি এক্সপ্লোর পরিচালনা প্রোটোটাইপ ব্যবহার করার সময়, কেবলমাত্র সার্ভারআউটিক্যান্সেট 3 কল ফায়ারগুলি সাম্বায় এবং সার্ভারপ্যাসওয়ার্ডসেট 2 অপারেশন ব্যর্থ হয় (শোষণটির জন্য সাম্বাকে অভিযোজন প্রয়োজন)।

এজন্য সাম্বা বিকাশকারীরা এমন ব্যবহারকারীদের আমন্ত্রণ জানিয়েছেন যারা পরিবর্তন করেছেন সার্ভার স্ক্যানেল = হ্যাঁ  "না" বা "অটো" এ, ডিফল্ট সেটিংস "হ্যাঁ" এ ফিরে আসুন এবং এর ফলে দুর্বলতার সমস্যাটি এড়ান।

বিকল্প শোষণের পারফরম্যান্স সম্পর্কে কিছুই জানানো হয়নি, যদিও সাম্বা অডিট লগগুলিতে সার্ভারআউটিক্যান্সেট 3 এবং সার্ভারপ্যাসওয়ার্ডসেটের উল্লেখ সহ এন্ট্রিগুলির উপস্থিতি বিশ্লেষণ করে সিস্টেমগুলিকে আক্রমণ করার চেষ্টা করা যেতে পারে।

মাইক্রোসফ্ট দু-পর্বের মোতায়েনের ক্ষেত্রে দুর্বলতার দিকে নজর দিচ্ছে। এই আপডেটগুলি যেভাবে লোগন লোটন সুরক্ষিত চ্যানেলগুলির ব্যবহার পরিচালনা করে তা সংশোধন করে দুর্বলতার দিকে নজর দেয়।

উইন্ডোজ আপডেটের দ্বিতীয় ধাপ যখন কিউ 2021 এ পাওয়া যায় তখন গ্রাহকরা এই সুরক্ষা দুর্বলতার জন্য একটি প্যাচের মাধ্যমে জানানো হবে। 

শেষ অবধি, যারা পূর্বের সাম্বা সংস্করণগুলির ব্যবহারকারী তাদের পক্ষে সাম্বার সর্বশেষতম স্থিতিশীল সংস্করণে প্রাসঙ্গিক আপডেটটি প্রেরণ করুন বা এই দুর্বলতাটি সমাধান করার জন্য সংশ্লিষ্ট প্যাচগুলি প্রয়োগ করতে বেছে নিন।

সাম্বার এই সমস্যার জন্য কিছুটা সুরক্ষা রয়েছে কারণ সাম্বা ৪.৮ সাল থেকে আমাদের 'সার্ভার স্ক্যানেল = হ্যাঁ' এর একটি ডিফল্ট মান রয়েছে।

এই ডিফল্টটি পরিবর্তিত ব্যবহারকারীগণকে সাবধান করে দেওয়া হয়েছে যে সাম্বা বিশ্বস্ততার সাথে নেটলগন এইএস প্রোটোকলটি প্রয়োগ করে এবং একই ক্রিপ্টোসিস্টেম ডিজাইনের ত্রুটিতে পড়ে।

এই ডিফল্টটি পরিবর্তন করতে সংবা 4.7 এবং পূর্ববর্তী সংস্করণগুলিকে সমর্থনকারী সরবরাহকারীদের অবশ্যই তাদের ইনস্টলেশন এবং প্যাকেজগুলি প্যাচ করতে হবে।

তারা সুরক্ষিত নয় এবং আমরা আশা করি তারা সম্পূর্ণ ডোমেন সমঝোতায় বিশেষত এডি ডোমেনগুলির জন্য ফলাফল পেতে পারে।

অবশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন এই দুর্বলতার বিষয়ে আপনি সাম্বা টিমের ঘোষণাপত্রগুলি পরীক্ষা করতে পারেন (এই লিঙ্কে) বা মাইক্রোসফ্ট দ্বারাও (এই লিঙ্কে).


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।