گھر سیکیورٹی واچ ریڈ اکتوبر نے استعمال کیا جاوا استحصال: جاوا کو اپ ڈیٹ یا غیر فعال کریں

ریڈ اکتوبر نے استعمال کیا جاوا استحصال: جاوا کو اپ ڈیٹ یا غیر فعال کریں

ویڈیو: Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك (اکتوبر 2024)

ویڈیو: Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك (اکتوبر 2024)
Anonim

جاوا کے حالیہ صفر دن کے استحصال کے ساتھ ، ہم سیکیورٹی واچ کی پریڈ میں "جاوا کو اب اپ ڈیٹ کریں" کے ڈھول کو پیٹ رہے ہیں اور "جاوا کو مکمل طور پر غیر فعال کریں" مویشی کھیل رہے ہیں۔ اگر یہ کافی نہیں تھا تو ، حالیہ خبروں میں جو ریڈ اکتوبر سائبر اٹیک مہم نے جاوا کے استحصال کا استعمال کیا ہے ، اس میں قدم اٹھانا صرف ایک اور وجہ ہے۔

جاوا اٹیک ویکٹر سیکولرٹ نے دریافت کیا تھا اور منگل کو اس کمپنی کے بلاگ پر اعلان کیا تھا۔ اگرچہ بہت سے حملہ آور جاوا کے کارناموں کو استعمال کرتے ہیں ، لیکن یہ اس سے مختلف ہے جو اس سے پہلے ریڈ اکتوبر کے بارے میں جانا جاتا تھا۔ کسپرسکی لیبز کی اس مہم سے متعلق ابتدائی رپورٹ میں ، ریڈ اکتوبر کو متاثرہ فائلوں کے ساتھ انتہائی نشانہ بننے والے اسپیئر فشینگ ای میل حملوں پر بھروسہ کرنے کی خصوصیت دی گئی تھی۔

سیکولرٹ لکھتے ہیں ، "ویکٹر میں ، حملہ آوروں نے خصوصی طور پر تیار کردہ پی ایچ پی ویب پیج پر ایمبیڈڈ لنک کے ساتھ ایک ای میل بھیجا۔ "اس ویب پیج نے جاوا (CVE-2011-3544) میں ایک کمزوری کا استحصال کیا ، اور اس پس منظر میں میلویئر کو خود بخود ڈاؤن لوڈ اور پھانسی دے دی گئی ہے۔"

کوئی نیا استحصال نہیں

اہم بات یہ ہے کہ جاوا حملہ ریڈ اکتوبر کے ذریعہ استعمال کیا جانے والا صفر دن استحصال نہیں ہے جس کا ہم احاطہ کررہے ہیں۔ در حقیقت ، سیکولرٹ لکھتا ہے کہ ریڈ اکتوبر حملے کا یہ حصہ فروری 2012 کے آس پاس لکھا گیا تھا ، جبکہ اس کے استحصال کا استعمال اکتوبر 2011 میں کیا گیا تھا۔ اسی وجہ سے آپ کو اپنا سافٹ ویئر پیچیدہ اور جدید رکھنا چاہئے۔

ریڈ اکتوبر کے جاوا پہلو کی خبر شائع ہونے کے بعد ، کیسپرسکی نے مزید معلومات کے ساتھ فالو اپ پوسٹ کیا۔ "ایسا لگتا ہے کہ اس ویکٹر کو گروپ نے بہت زیادہ استعمال نہیں کیا تھا ،" کاسپرسکی لکھتے ہیں۔ "جب ہم نے '.jar' میل کوڈ محفوظ شدہ دستاویزات کی خدمت کے لئے پی ایچ پی کو ذمہ دار ڈاؤن لوڈ کیا تو جاوا کے استحصال کی فراہمی کوڈ کی لائن پر تبصرہ کیا گیا۔"

حملے کے اس پہلو کو نمایاں کرنے کی کوشش کرتے ہوئے ، کاسپرسکی کو یقین نہیں ہے کہ یہ ریڈ اکتوبر کے ذریعہ ایک مختلف نقطہ نظر کی نشاندہی کرتا ہے۔ اس کے بجائے ، ان کا خیال ہے کہ یہ ریڈ اکتوبر کا ٹریڈ مارک ہونے والے طریق، کار ، اچھی طرح سے تحقیق شدہ حملوں کے مطابق ہوگا۔

اس کا کیا مطلب

"ہم قیاس کر سکتے ہیں کہ اس گروپ نے کامیابی کے ساتھ اپنے مالویئر پے بوجھ کو کچھ دن کے لئے مناسب ہدف (پوائنٹس) پر پہنچا دیا ، پھر اس کے بعد مزید کوشش کی ضرورت نہیں رہی۔" "جو ہمیں یہ بھی بتا سکتا ہے کہ اس گروہ نے ، جنہوں نے احتیاط سے ان کی دراندازی اور ان کے متاثرین کے ماحول کو اکٹھا کرنے کا ٹول سیٹ تیار کیا تھا ، فروری 2012 کے اوائل میں جاوا میں اپنی معمول کی تیزی سے چلنے والی تکنیکوں سے تبدیل ہونے کی ضرورت تھی۔"

کاسپرسکی نے مزید لکھا کہ اس حملے کے متعدد تکنیکی پہلو ریڈ اکتوبر کے دوسرے حملوں سے مختلف ہیں ، جس کی وجہ سے سیکیورٹی کمپنی کو یقین ہے کہ یہ استحصال ایک مخصوص ہدف کے لئے تیار کیا گیا تھا۔

یہ سن کر خوشی ہوئی کہ ریڈ اکتوبر کا جاوا پہلو متاثرین کی وسیع پیمانے پر نشانہ بنانے کے لئے استعمال نہیں ہوا تھا۔ اگرچہ سائبر اٹیک مہم اس کی تاثیر میں خوفناک ہے ، اس کے تخلیق کاروں نے روزمرہ کے صارفین کی نہیں بلکہ اعلی سطح کے سرکاری اور سفارتی اہداف پر توجہ دی۔ تاہم ، یہ بھی ظاہر کرتا ہے کہ حملہ آوروں کے ذریعہ بہت سارے سافٹ وئیر کارنامے مشہور ہیں ، جو ان سست صارفین کا فائدہ اٹھائیں گے جو اپنی تازہ کاریوں کو روک دیتے ہیں۔

میکس سے زیادہ کے لئے ، ٹویٹرwmaxeddy پر اس کی پیروی کریں۔

ریڈ اکتوبر نے استعمال کیا جاوا استحصال: جاوا کو اپ ڈیٹ یا غیر فعال کریں