यहां तक कि सामान्य ईमेल सुरक्षा भी आउटलुक में इस चतुर भेद्यता से आपकी रक्षा नहीं करेगी। सौभाग्य से, आप असहाय नहीं हैं।
हैकर्स सुरक्षित नेटवर्क में घुसपैठ करने के लिए लगातार नए-नए तरीके खोज रहे हैं। यह एक कठिन चुनौती है क्योंकि सभी जिम्मेदार व्यवसाय सुरक्षा में निवेश करते हैं। एक तरीका जो हमेशा प्रभावी रहेगा, लोकप्रिय सॉफ्टवेयर उत्पादों में नई कमजोरियों का उपयोग है।
आउटलुक में हाल ही में एक भेद्यता का पता चला था जो हैकर्स को केवल खाता धारक को ईमेल करके पासवर्ड चोरी करने की अनुमति देता है। एक पैच जारी किया गया है, लेकिन कई व्यवसायों ने अभी तक आउटलुक के अपने संस्करण को अपडेट नहीं किया है।
तो यह भेद्यता क्या है, और व्यवसाय इससे कैसे बचाव कर सकते हैं?
CVE-2023-23397 भेद्यता क्या है?
CVE-2023-23397 भेद्यता एक विशेषाधिकार वृद्धि भेद्यता है जो विंडोज़ पर चल रहे Microsoft Outlook को प्रभावित करती है।
माना जाता है कि इस भेद्यता का उपयोग अप्रैल से दिसंबर 2022 तक विभिन्न प्रकार के उद्योगों के खिलाफ राष्ट्र राज्य अभिनेताओं द्वारा किया गया था। मार्च 2023 में एक पैच जारी किया गया था।
जबकि एक पैच जारी करने का मतलब है कि संगठन आसानी से इसके खिलाफ बचाव कर सकते हैं, तथ्य यह है कि अब इसे भारी प्रचारित किया जा रहा है इसका मतलब है कि पैच न करने वाले व्यवसाय के लिए जोखिम बढ़ गया है।
राष्ट्र राज्यों द्वारा उपयोग की जाने वाली कमजोरियों के लिए शुरू में व्यक्तिगत हैकर्स और हैकिंग समूहों द्वारा इसकी उपलब्धता ज्ञात होने के बाद व्यापक रूप से उपयोग किया जाना असामान्य नहीं है।
माइक्रोसॉफ्ट आउटलुक भेद्यता से कौन लक्षित है?
CVE-2023-23397 भेद्यता केवल Windows पर चलने वाले Outlook के विरुद्ध प्रभावी है। Android, Apple और वेब उपयोगकर्ता प्रभावित नहीं होते हैं और उन्हें अपने सॉफ़्टवेयर को अपडेट करने की आवश्यकता नहीं होती है।
निजी व्यक्तियों को लक्षित किए जाने की संभावना नहीं है क्योंकि ऐसा करना किसी व्यवसाय को लक्षित करने जितना लाभदायक नहीं है। यदि कोई निजी व्यक्ति विंडोज के लिए आउटलुक का उपयोग करता है, हालांकि, उन्हें अभी भी अपने सॉफ्टवेयर को अपडेट करना चाहिए।
व्यवसायों के प्राथमिक लक्ष्य होने की संभावना है क्योंकि कई लोग अपने महत्वपूर्ण डेटा की सुरक्षा के लिए विंडोज़ के लिए आउटलुक का उपयोग करते हैं। जिस आसानी से हमले को अंजाम दिया जा सकता है, और सॉफ्टवेयर का उपयोग करने वाले व्यवसायों की मात्रा का मतलब है कि भेद्यता हैकर्स के साथ लोकप्रिय साबित होने की संभावना है।
भेद्यता कैसे काम करती है?
यह हमला विशिष्ट गुणों वाले ईमेल का उपयोग करता है जो Microsoft Outlook को शिकार के NTLM हैश को प्रकट करने का कारण बनता है। NTLM का मतलब New Technology LAN Master है और इस हैश का उपयोग पीड़ित के खाते के प्रमाणीकरण के लिए किया जा सकता है।
ईमेल एक विस्तारित MAPI (Microsoft Outlook Messaging Application Programming) का उपयोग करके हैश प्राप्त करता है इंटरफ़ेस) संपत्ति जिसमें एक सर्वर संदेश ब्लॉक शेयर का पथ होता है जिसे इसके द्वारा नियंत्रित किया जाता है हमलावर।
जब आउटलुक इस ईमेल को प्राप्त करता है, तो वह अपने एनटीएलएम हैश का उपयोग करके एसएमबी शेयर को प्रमाणित करने का प्रयास करता है। SMB शेयर के नियंत्रण में हैकर तब हैश तक पहुँचने में सक्षम होता है।
आउटलुक भेद्यता इतनी प्रभावी क्यों है?
CVE-2023-23397 कई कारणों से एक प्रभावी भेद्यता है:
- आउटलुक का उपयोग विभिन्न प्रकार के व्यवसायों द्वारा किया जाता है। यह हैकर्स के लिए आकर्षक बनाता है।
- CVE-2023-23397 भेद्यता का उपयोग करना आसान है और इसे लागू करने के लिए बहुत अधिक तकनीकी ज्ञान की आवश्यकता नहीं है।
- CVE-2023-23397 भेद्यता से बचाव करना मुश्किल है। अधिकांश ईमेल-आधारित हमलों में प्राप्तकर्ता को ईमेल के साथ सहभागिता करने की आवश्यकता होती है। यह भेद्यता बिना किसी सहभागिता के प्रभावी है। इसके चलते कर्मचारियों को शिक्षित कर रहे हैं फ़िशिंग ईमेल के बारे में या उन्हें ईमेल अटैचमेंट डाउनलोड न करने के लिए कहना (अर्थात दुर्भावनापूर्ण ईमेल से बचने के पारंपरिक तरीके) का कोई प्रभाव नहीं पड़ता है।
- यह हमला किसी भी प्रकार के मैलवेयर का उपयोग नहीं करता है। इस वजह से, इसे सुरक्षा सॉफ़्टवेयर द्वारा नहीं उठाया जाएगा।
इस भेद्यता के शिकार लोगों का क्या होता है?
CVE-2023-23397 भेद्यता एक हमलावर को पीड़ित के खाते तक पहुंच प्राप्त करने की अनुमति देती है। इसलिए परिणाम इस बात पर निर्भर करता है कि पीड़ित के पास क्या पहुंच है। हमलावर डेटा चोरी कर सकता है या रैंसमवेयर हमला शुरू करें.
यदि पीड़ित के पास निजी डेटा तक पहुंच है, तो हमलावर इसे चुरा सकता है। ग्राहक सूचना के मामले में, इसे डार्क वेब पर बेचा जा सकता है. यह न केवल ग्राहकों के लिए बल्कि व्यवसाय की प्रतिष्ठा के लिए भी समस्याग्रस्त है।
रैनसमवेयर का उपयोग कर हमलावर निजी या महत्वपूर्ण जानकारी को एन्क्रिप्ट करने में भी सक्षम हो सकता है। एक सफल रैंसमवेयर हमले के बाद, जब तक व्यवसाय हमलावर को फिरौती का भुगतान नहीं करता (और तब भी, साइबर अपराधी डेटा को डिक्रिप्ट नहीं करने का निर्णय ले सकते हैं) तब तक सभी डेटा अप्राप्य है।
कैसे जांचें कि आप CVE-2023-23397 भेद्यता से प्रभावित हैं या नहीं
यदि आपको लगता है कि आपका व्यवसाय पहले से ही इस भेद्यता से प्रभावित हो सकता है, तो आप Microsoft से PowerShell स्क्रिप्ट का उपयोग करके अपने सिस्टम को स्वचालित रूप से जाँच सकते हैं। यह स्क्रिप्ट आपकी फाइलों को खोजती है और इस हमले में उपयोग किए जाने वाले पैरामीटरों की तलाश करती है। इन्हें ढूंढ़ने के बाद आप इन्हें अपने सिस्टम से डिलीट कर सकते हैं। स्क्रिप्ट को एक्सेस किया जा सकता है माइक्रोसॉफ्ट के माध्यम से.
इस भेद्यता से कैसे बचाव करें
इस भेद्यता से बचाव का सबसे अच्छा तरीका सभी आउटलुक सॉफ्टवेयर को अपडेट करना है। Microsoft ने 14 मार्च, 2023 को एक पैच जारी किया और एक बार इंस्टॉल हो जाने के बाद, इस हमले का कोई भी प्रयास अप्रभावी होगा।
जबकि सॉफ्टवेयर को पैच करना सभी व्यवसायों के लिए प्राथमिकता होनी चाहिए, यदि किसी कारण से इसे हासिल नहीं किया जा सकता है, तो इस हमले को सफल होने से रोकने के अन्य तरीके भी हैं। वे सम्मिलित करते हैं:
- ब्लॉक टीसीपी 445 आउटबाउंड। यह हमला पोर्ट 445 का उपयोग करता है और यदि उस पोर्ट के माध्यम से कोई संचार संभव नहीं है, तो हमला असफल होगा। यदि आपको अन्य उद्देश्यों के लिए पोर्ट 445 की आवश्यकता है, तो आपको उस पोर्ट पर सभी ट्रैफ़िक की निगरानी करनी चाहिए और बाहरी आईपी पते पर जाने वाली किसी भी चीज़ को ब्लॉक करना चाहिए।
- सभी उपयोगकर्ताओं को सुरक्षित उपयोगकर्ता सुरक्षा समूह में जोड़ें। इस समूह का कोई भी उपयोगकर्ता NTLM को प्रमाणीकरण विधि के रूप में उपयोग नहीं कर सकता है। यह नोट करना महत्वपूर्ण है कि यह एनटीएलएम पर भरोसा करने वाले किसी भी एप्लिकेशन में हस्तक्षेप भी कर सकता है।
- अनुरोध करें कि सभी उपयोगकर्ता Outlook में अनुस्मारक दिखाएँ सेटिंग को अक्षम कर दें। यह NTLM क्रेडेंशियल्स को हमलावर द्वारा एक्सेस किए जाने से रोक सकता है।
- अनुरोध करें कि सभी उपयोगकर्ता WebClient सेवा को अक्षम कर दें। यह नोट करना महत्वपूर्ण है कि यह इंट्रानेट सहित सभी WebDev कनेक्शनों को रोकेगा और इसलिए यह एक उपयुक्त विकल्प नहीं है।
आपको CVE-2023-23397 भेद्यता के खिलाफ पैच करने की आवश्यकता है
CVE-2023-23397 भेद्यता आउटलुक की लोकप्रियता और इसके द्वारा एक हमलावर को प्रदान की जाने वाली पहुंच की मात्रा के कारण महत्वपूर्ण है। एक सफल हमला साइबर हमलावर को पीड़ित के खाते तक पहुंच प्राप्त करने की अनुमति देता है जिसका उपयोग डेटा चोरी या एन्क्रिप्ट करने के लिए किया जा सकता है।
इस हमले से ठीक से बचाव करने का एकमात्र तरीका आउटलुक सॉफ्टवेयर को आवश्यक पैच के साथ अपडेट करना है जो माइक्रोसॉफ्ट ने उपलब्ध कराया है। कोई भी व्यवसाय जो ऐसा करने में विफल रहता है, हैकर्स के लिए एक आकर्षक लक्ष्य है।