Google पैच क्रिटिकल एंड्रॉइड ज़ीरो-डे सिक्योरिटी फॉल्स हैकर्स द्वारा शोषित
Google ने एंड्रॉइड डिवाइसेस को प्रभावित करने वाली दो शून्य-दिन की सुरक्षा खामियां तय की हैं, नवीनतम सुरक्षा अद्यतन के साथ जो सोमवार को उपयोगकर्ताओं के लिए रोल आउट करना शुरू कर दिया है। कंपनी का कहना है कि यह उपयोगकर्ताओं को लक्षित करने के लिए इन दो उच्च-गंभीरता कमजोरियों का शोषण करने की संभावना से अवगत है। खामियों में से एक एक शून्य-क्लिक शोषण को सक्षम करता है जो हैकर्स को उपयोगकर्ता के डिवाइस पर संवेदनशील जानकारी तक पहुंच प्रदान करता है, बिना किसी उपयोगकर्ता इंटरैक्शन की आवश्यकता के। उपयोगकर्ताओं को यह सुनिश्चित करने के लिए अपने पिक्सेल उपकरणों को अपडेट करना चाहिए कि उनके पास नवीनतम सुरक्षा पैच हैं, जबकि अन्य स्मार्टफोन उपयोगकर्ताओं को तब तक इंतजार करना होगा जब तक कि उनके स्मार्टफोन निर्माता इन फिक्स को रोल नहीं करते। Google Android उपकरणों को प्रभावित करने वाली 62 कमजोरियों को ठीक करता है नवीनतम एंड्रॉइड सिक्योरिटी अपडेट सोमवार को पात्र उपकरणों के लिए रोल करना शुरू कर दिया, साथ ही सीवीई -2024-53150 और सीवीई -2024-53197 के रूप में पहचाने जाने वाले दो खामियों के लिए, एंड्रॉइड कर्नेल के यूएसबी सबकम्पोन में दो खामियां। उत्तरार्द्ध हैकर्स को एक प्रभावित स्मार्टफोन पर दूरस्थ विशेषाधिकार प्राप्त करने की अनुमति दे सकता है, और Google के अनुसार, शोषण को उपयोगकर्ता की बातचीत की आवश्यकता नहीं थी। CVE-2024-53197 का उपयोग दो अन्य कमजोरियों के साथ संयोजन के रूप में किया गया था, जो पहले पैच किए गए थे-CVE-2024-53104 और CVE-2024-50302-एक सर्बियाई कार्यकर्ता द्वारा उपयोग किए जाने वाले एंड्रॉइड स्मार्टफोन तक पहुंचने के लिए, एक के अनुसार प्रतिवेदन। अपडेट किए गए स्मार्टफोन वाले उपयोगकर्ताओं को इस तरह के शोषण के खिलाफ संरक्षित किया जाना चाहिए। Google से कोई शब्द नहीं है कि उपयोगकर्ताओं को लक्षित करने के लिए CVE-2024-53150 भेद्यता का उपयोग कैसे किया गया। विवरण NIST डेटाबेस पर सुरक्षा दोष से पता चलता है कि Android कर्नेल के USB सबकम्पोनेंट में खोजे गए एक आउट-ऑफ-बाउंड्स दोष के परिणामस्वरूप संवेदनशील सूचना प्रकटीकरण हो…
Read moreGoogle Chrome अपडेट ने शून्य-दिन की सुरक्षा दोष को ठीक किया है जो मीडिया, सरकार और शैक्षणिक संस्थानों को लक्षित करता है
Google ने अपने Google क्रोम ब्राउज़र को प्रभावित करने वाली एक गंभीर सुरक्षा भेद्यता तय की है, जिसने हमलावरों को अपनी सुरक्षा सुविधाओं को बायपास करने की अनुमति दी है। दोष की खोज कास्परस्की की वैश्विक अनुसंधान और विश्लेषण टीम (महान) द्वारा की गई थी, और कथित तौर पर मीडिया आउटलेट, शैक्षणिक संस्थानों और सरकारी संगठनों को लक्षित करने के लिए उपयोग किया गया था। Google Chrome उपयोगकर्ताओं को भेद्यता के खिलाफ संरक्षित रहने के लिए अपने ब्राउज़र को अपडेट करना चाहिए, और अन्य क्रोमियम-आधारित ब्राउज़रों को भी एक अपडेट प्राप्त करने की उम्मीद है जो आने वाले दिनों में समस्या को हल करता है। हमलावरों ने ‘ऑपरेशन फोरमट्रोल’ के हिस्से के रूप में व्यक्तिगत फ़िशिंग ईमेल भेजे के अनुसार विवरण सिक्योरिटी फर्म द्वारा साझा, एक उन्नत लगातार खतरा (APT) समूह को संदिग्ध है, जिसमें एक शून्य-दिन (पहले अज्ञात, अनिर्धारित) भेद्यता का लाभ उठाने के लिए एक अभियान डब किया गया है, जो कि Google Chrome के लिए Windows के लिए CVE-2025-2783 के रूप में पहचाना जाता है। हमलावर रूस में स्थित मीडिया आउटलेट, शैक्षणिक संस्थानों और सरकारी संगठनों के व्यक्तियों को व्यक्तिगत फ़िशिंग ईमेल भेजेंगे। ये ईमेल उन्हें “प्रिमकोव रीडिंग” फोरम में शामिल होने के लिए आमंत्रित करेंगे। Kaspersky का दावा है कि लिंक जल्दी से समाप्त हो जाएंगे, और अंततः उपयोगकर्ताओं को वास्तविक मंच पर भेज देंगे। सुरक्षा शोषण के बारे में सबसे उल्लेखनीय यह है कि इसने एक हमलावर को Google Chrome पर सैंडबॉक्स सुरक्षा प्रणाली से बचने के लिए एक दुर्भावनापूर्ण रूप से तैयार की गई फ़ाइल का उपयोग करने की अनुमति दी। सुरक्षा दोष ने विंडोज पर Google क्रोम को प्रभावित किया, और लिंक पर क्लिक करने के बाद उपयोगकर्ताओं को किसी भी तरह से मैलवेयर के साथ बातचीत करने की आवश्यकता नहीं थी। कास्परस्की ग्रेट के प्रमुख सुरक्षा शोधकर्ता बोरिस लारिन बताते हैं कि शोषण क्रोम की सुरक्षा सीमाओं की पूरी तरह से अवहेलना करने में कामयाब रहा, और बिना किसी स्पष्ट दुर्भावनापूर्ण कार्यों…
Read moreIOS 18.3.1 अपडेट के लिए फिक्स के साथ जारी किया गया, सक्रिय रूप से शोषित USB सुरक्षा दोष
iOS 18.3.1 सोमवार को उपयोगकर्ताओं के लिए रोल करना शुरू कर दिया, और समर्थित iPhone मॉडल के लिए नवीनतम अपडेट एक महत्वपूर्ण सुरक्षा दोष के लिए एक महत्वपूर्ण पैच के साथ आता है। भेद्यता ने कुछ हमलावरों को एक उपयोगकर्ता के iPhone तक पहुंच प्राप्त करने की अनुमति दी, जबकि यह लॉक किया गया था। Apple ने यह भी पुष्टि की है कि कुछ व्यक्तियों को लक्षित करने के लिए सुरक्षा दोष का शोषण किया जा सकता है। पात्र iPhone मॉडल वाले उपयोगकर्ताओं को iOS के नवीनतम संस्करण में अपडेट करना चाहिए, जिसमें भेद्यता के लिए एक फिक्स शामिल है। iOS 18.3.1 अपडेट ठीक करता है USB प्रतिबंधित मोड भेद्यता Apple का रिलीज नोट्स IOS 18.3.1 और iPados 18.3.1 अपडेट के लिए कहा गया है कि कंपनी ने अपने मोबाइल और टैबलेट ऑपरेटिंग सिस्टम पर एक्सेसिबिलिटी सर्विस में एक भेद्यता तय की है। Apple के अनुसार, सुरक्षा दोष एक लॉक किए गए डिवाइस पर एक भौतिक हमले की अनुमति देगा, जिसका उपयोग USB प्रतिबंधित मोड को अक्षम करने के लिए किया जा सकता है। IPhone निर्माता ने 2018 में iOS 11.4.1 के साथ USB प्रतिबंधित मोड पेश किया, और यह फीचर एक कनेक्टेड USB एक्सेसरी के साथ सभी संचार को ब्लॉक करने के लिए डिज़ाइन किया गया है। उपयोगकर्ताओं को इसे अपने एक्सेसरी से कनेक्ट करने के लिए अपने डिवाइस को अनलॉक करने की आवश्यकता होती है, जो पिछले घंटे के भीतर डिवाइस को अनलॉक नहीं किया गया है, जो काम नहीं करेगा। नवीनतम रिलीज़ नोट्स में कहा गया है कि Apple को पता है कि सुरक्षा दोष का उपयोग “लक्षित व्यक्तियों के खिलाफ एक अत्यंत परिष्कृत हमले” में किया जा सकता है। यह ध्यान देने योग्य है कि डिवाइस तक पहुंच प्राप्त करने के लिए एक हमलावर को उपयोगकर्ता के डिवाइस तक भौतिक पहुंच की आवश्यकता होगी। Apple ने सुरक्षा दोष की पहचान करने के साथ टोरंटो के मंक स्कूल में सिटीजन लैब के एक शोधकर्ता बिल मार्कज़क को…
Read moreइस ओक्टा सुरक्षा दोष ने लंबे उपयोगकर्ता नाम वाले खातों को कैसे उजागर किया
ओकटाने एक खुलासा किया है भेद्यता जो उपयोगकर्ताओं को बायपास करने की अनुमति देता है पासवर्ड प्रमाणीकरण विशिष्ट परिस्थितियों में. अपने उपयोगकर्ताओं को भेजी गई नवीनतम सुरक्षा सलाह में, पहचान और पहुंच प्रबंधन प्रदाता ने नोट किया कि भेद्यता ने 52 अक्षरों या उससे अधिक के उपयोगकर्ता नाम वाले खातों को प्रभावित किया है और पिछले सफल लॉगिन से संग्रहीत कैश कुंजी की उपस्थिति की आवश्यकता है। हालाँकि, पासवर्ड के बिना उन तक पहुंचने के लिए, खाते के मालिक के पास उस ब्राउज़र का उपयोग करके लॉग इन करने का पिछला इतिहास होना चाहिए। यह नोटिस सोशल मीडिया प्लेटफॉर्म एक्स (पहले ट्विटर) पर भी शेयर किया गया था। यहां पोस्ट पर एक नजर डालें यह सुरक्षा खामी एक गंभीर चिंता का विषय कैसे हो सकती है? जुलाई अपडेट में पेश की गई इस खामी को कंपनी ने पिछले महीने खोजा और ठीक किया। ओक्टा ने उपयोगकर्ताओं को यह भी आश्वासन दिया कि संगठनों को इसकी आवश्यकता है बहु-कारक प्रमाणीकरण प्रभावित नहीं हुए.फोर्ब्स की एक रिपोर्ट में कंपनी का हवाला दिया गया है जिसमें कहा गया है: “इस भेद्यता के लिए एक पूर्व शर्त यह है कि उपयोगकर्ता के लिए कैश कुंजी उत्पन्न होने पर किसी भी समय उपयोगकर्ता नाम 52 अक्षरों का होना चाहिए या उससे अधिक होना चाहिए।”हालाँकि, यादृच्छिक पासवर्ड की तुलना में 52-अक्षर वाले उपयोगकर्ता नाम का अनुमान लगाना आसान है। यह किसी का ईमेल पता हो सकता है, जिसमें उनका पूरा नाम और उनके संगठन का डोमेन शामिल हो सकता है। यह ध्यान रखना भी महत्वपूर्ण है कि इतने लंबे उपयोगकर्ता नाम भी दुर्लभ हैं.यह भेद्यता लंबे उपयोगकर्ता नाम और एक ही ब्राउज़र से लॉगिन के इतिहास वाले खातों के लिए संभावित सुरक्षा जोखिम को भी उजागर करती है। ओक्टा ने इन शर्तों को पूरा करने वाले उपयोगकर्ताओं को किसी भी अनधिकृत गतिविधि के लिए अपने एक्सेस लॉग की समीक्षा करने की सलाह दी है।ओक्टा सॉफ्टवेयर प्रदान करता है जो कंपनियों के लिए कई ऐप्स में एकीकृत…
Read more