Google Chrome अपडेट ने शून्य-दिन की सुरक्षा दोष को ठीक किया है जो मीडिया, सरकार और शैक्षणिक संस्थानों को लक्षित करता है
Google ने अपने Google क्रोम ब्राउज़र को प्रभावित करने वाली एक गंभीर सुरक्षा भेद्यता तय की है, जिसने हमलावरों को अपनी सुरक्षा सुविधाओं को बायपास करने की अनुमति दी है। दोष की खोज कास्परस्की की वैश्विक अनुसंधान और विश्लेषण टीम (महान) द्वारा की गई थी, और कथित तौर पर मीडिया आउटलेट, शैक्षणिक संस्थानों और सरकारी संगठनों को लक्षित करने के लिए उपयोग किया गया था। Google Chrome उपयोगकर्ताओं को भेद्यता के खिलाफ संरक्षित रहने के लिए अपने ब्राउज़र को अपडेट करना चाहिए, और अन्य क्रोमियम-आधारित ब्राउज़रों को भी एक अपडेट प्राप्त करने की उम्मीद है जो आने वाले दिनों में समस्या को हल करता है। हमलावरों ने ‘ऑपरेशन फोरमट्रोल’ के हिस्से के रूप में व्यक्तिगत फ़िशिंग ईमेल भेजे के अनुसार विवरण सिक्योरिटी फर्म द्वारा साझा, एक उन्नत लगातार खतरा (APT) समूह को संदिग्ध है, जिसमें एक शून्य-दिन (पहले अज्ञात, अनिर्धारित) भेद्यता का लाभ उठाने के लिए एक अभियान डब किया गया है, जो कि Google Chrome के लिए Windows के लिए CVE-2025-2783 के रूप में पहचाना जाता है। हमलावर रूस में स्थित मीडिया आउटलेट, शैक्षणिक संस्थानों और सरकारी संगठनों के व्यक्तियों को व्यक्तिगत फ़िशिंग ईमेल भेजेंगे। ये ईमेल उन्हें “प्रिमकोव रीडिंग” फोरम में शामिल होने के लिए आमंत्रित करेंगे। Kaspersky का दावा है कि लिंक जल्दी से समाप्त हो जाएंगे, और अंततः उपयोगकर्ताओं को वास्तविक मंच पर भेज देंगे। सुरक्षा शोषण के बारे में सबसे उल्लेखनीय यह है कि इसने एक हमलावर को Google Chrome पर सैंडबॉक्स सुरक्षा प्रणाली से बचने के लिए एक दुर्भावनापूर्ण रूप से तैयार की गई फ़ाइल का उपयोग करने की अनुमति दी। सुरक्षा दोष ने विंडोज पर Google क्रोम को प्रभावित किया, और लिंक पर क्लिक करने के बाद उपयोगकर्ताओं को किसी भी तरह से मैलवेयर के साथ बातचीत करने की आवश्यकता नहीं थी। कास्परस्की ग्रेट के प्रमुख सुरक्षा शोधकर्ता बोरिस लारिन बताते हैं कि शोषण क्रोम की सुरक्षा सीमाओं की पूरी तरह से अवहेलना करने में कामयाब रहा, और बिना किसी स्पष्ट दुर्भावनापूर्ण कार्यों…
Read moreIOS 18.3.1 अपडेट के लिए फिक्स के साथ जारी किया गया, सक्रिय रूप से शोषित USB सुरक्षा दोष
iOS 18.3.1 सोमवार को उपयोगकर्ताओं के लिए रोल करना शुरू कर दिया, और समर्थित iPhone मॉडल के लिए नवीनतम अपडेट एक महत्वपूर्ण सुरक्षा दोष के लिए एक महत्वपूर्ण पैच के साथ आता है। भेद्यता ने कुछ हमलावरों को एक उपयोगकर्ता के iPhone तक पहुंच प्राप्त करने की अनुमति दी, जबकि यह लॉक किया गया था। Apple ने यह भी पुष्टि की है कि कुछ व्यक्तियों को लक्षित करने के लिए सुरक्षा दोष का शोषण किया जा सकता है। पात्र iPhone मॉडल वाले उपयोगकर्ताओं को iOS के नवीनतम संस्करण में अपडेट करना चाहिए, जिसमें भेद्यता के लिए एक फिक्स शामिल है। iOS 18.3.1 अपडेट ठीक करता है USB प्रतिबंधित मोड भेद्यता Apple का रिलीज नोट्स IOS 18.3.1 और iPados 18.3.1 अपडेट के लिए कहा गया है कि कंपनी ने अपने मोबाइल और टैबलेट ऑपरेटिंग सिस्टम पर एक्सेसिबिलिटी सर्विस में एक भेद्यता तय की है। Apple के अनुसार, सुरक्षा दोष एक लॉक किए गए डिवाइस पर एक भौतिक हमले की अनुमति देगा, जिसका उपयोग USB प्रतिबंधित मोड को अक्षम करने के लिए किया जा सकता है। IPhone निर्माता ने 2018 में iOS 11.4.1 के साथ USB प्रतिबंधित मोड पेश किया, और यह फीचर एक कनेक्टेड USB एक्सेसरी के साथ सभी संचार को ब्लॉक करने के लिए डिज़ाइन किया गया है। उपयोगकर्ताओं को इसे अपने एक्सेसरी से कनेक्ट करने के लिए अपने डिवाइस को अनलॉक करने की आवश्यकता होती है, जो पिछले घंटे के भीतर डिवाइस को अनलॉक नहीं किया गया है, जो काम नहीं करेगा। नवीनतम रिलीज़ नोट्स में कहा गया है कि Apple को पता है कि सुरक्षा दोष का उपयोग “लक्षित व्यक्तियों के खिलाफ एक अत्यंत परिष्कृत हमले” में किया जा सकता है। यह ध्यान देने योग्य है कि डिवाइस तक पहुंच प्राप्त करने के लिए एक हमलावर को उपयोगकर्ता के डिवाइस तक भौतिक पहुंच की आवश्यकता होगी। Apple ने सुरक्षा दोष की पहचान करने के साथ टोरंटो के मंक स्कूल में सिटीजन लैब के एक शोधकर्ता बिल मार्कज़क को…
Read moreइस ओक्टा सुरक्षा दोष ने लंबे उपयोगकर्ता नाम वाले खातों को कैसे उजागर किया
ओकटाने एक खुलासा किया है भेद्यता जो उपयोगकर्ताओं को बायपास करने की अनुमति देता है पासवर्ड प्रमाणीकरण विशिष्ट परिस्थितियों में. अपने उपयोगकर्ताओं को भेजी गई नवीनतम सुरक्षा सलाह में, पहचान और पहुंच प्रबंधन प्रदाता ने नोट किया कि भेद्यता ने 52 अक्षरों या उससे अधिक के उपयोगकर्ता नाम वाले खातों को प्रभावित किया है और पिछले सफल लॉगिन से संग्रहीत कैश कुंजी की उपस्थिति की आवश्यकता है। हालाँकि, पासवर्ड के बिना उन तक पहुंचने के लिए, खाते के मालिक के पास उस ब्राउज़र का उपयोग करके लॉग इन करने का पिछला इतिहास होना चाहिए। यह नोटिस सोशल मीडिया प्लेटफॉर्म एक्स (पहले ट्विटर) पर भी शेयर किया गया था। यहां पोस्ट पर एक नजर डालें यह सुरक्षा खामी एक गंभीर चिंता का विषय कैसे हो सकती है? जुलाई अपडेट में पेश की गई इस खामी को कंपनी ने पिछले महीने खोजा और ठीक किया। ओक्टा ने उपयोगकर्ताओं को यह भी आश्वासन दिया कि संगठनों को इसकी आवश्यकता है बहु-कारक प्रमाणीकरण प्रभावित नहीं हुए.फोर्ब्स की एक रिपोर्ट में कंपनी का हवाला दिया गया है जिसमें कहा गया है: “इस भेद्यता के लिए एक पूर्व शर्त यह है कि उपयोगकर्ता के लिए कैश कुंजी उत्पन्न होने पर किसी भी समय उपयोगकर्ता नाम 52 अक्षरों का होना चाहिए या उससे अधिक होना चाहिए।”हालाँकि, यादृच्छिक पासवर्ड की तुलना में 52-अक्षर वाले उपयोगकर्ता नाम का अनुमान लगाना आसान है। यह किसी का ईमेल पता हो सकता है, जिसमें उनका पूरा नाम और उनके संगठन का डोमेन शामिल हो सकता है। यह ध्यान रखना भी महत्वपूर्ण है कि इतने लंबे उपयोगकर्ता नाम भी दुर्लभ हैं.यह भेद्यता लंबे उपयोगकर्ता नाम और एक ही ब्राउज़र से लॉगिन के इतिहास वाले खातों के लिए संभावित सुरक्षा जोखिम को भी उजागर करती है। ओक्टा ने इन शर्तों को पूरा करने वाले उपयोगकर्ताओं को किसी भी अनधिकृत गतिविधि के लिए अपने एक्सेस लॉग की समीक्षा करने की सलाह दी है।ओक्टा सॉफ्टवेयर प्रदान करता है जो कंपनियों के लिए कई ऐप्स में एकीकृत…
Read more