
গেটি ইমেজ
4,400 টিরও বেশি ইন্টারনেট-উন্মুক্ত সার্ভারগুলি সোফোস ফায়ারওয়ালের সংস্করণগুলি চালাচ্ছে যা একটি গুরুতর শোষণের জন্য ঝুঁকিপূর্ণ যা হ্যাকারদের দূষিত কোড চালানোর অনুমতি দিতে পারে, একজন গবেষক সতর্ক করেছেন।
CVE-2022-3236 হল একটি কোড ইনজেকশন দুর্বলতা যা Sophos Firewalls-এর ব্যবহারকারী পোর্টাল এবং Webadmin-এ দূরবর্তী কোড কার্যকর করার অনুমতি দিতে পারে। এটির 10 এর মধ্যে 9.8 এর তীব্রতার স্কোর রয়েছে। গত সেপ্টেম্বরে সোফোস যখন দুর্বলতা প্রকাশ করেছিল, তখন কোম্পানি সতর্ক করেছিল যে এটি শূন্য-দিন হিসাবে বন্য অঞ্চলে শোষিত হয়েছে। সুরক্ষা সংস্থাটি গ্রাহকদের একটি হটফিক্স ইনস্টল করার জন্য এবং পরে সংক্রমণ প্রতিরোধে একটি সম্পূর্ণ প্যাচ ইনস্টল করার আহ্বান জানিয়েছে।
সম্প্রতি প্রকাশিত গবেষণা অনুসারে, সোফোস ফায়ারওয়াল চালিত 4,400 টিরও বেশি সার্ভার দুর্বল থেকে যায়। এটি সমস্ত সোফোস ফায়ারওয়ালের প্রায় 6 শতাংশের জন্য দায়ী, সিকিউরিটি ফার্ম VulnCheck বলেছে, শোদানের অনুসন্ধান থেকে পাওয়া সংখ্যার উদ্ধৃতি।
“ইন্টারনেট-মুখী সোফোস ফায়ারওয়ালগুলির 99% এরও বেশি CVE-2022-3236 এর জন্য অফিসিয়াল ফিক্স সহ সংস্করণে আপগ্রেড করা হয়নি,” VulnCheck গবেষক জ্যাকব বেইনস লিখেছেন। “তবে, প্রায় 93% হটফিক্স-যোগ্য সংস্করণগুলি চালাচ্ছে, এবং ফায়ারওয়ালের ডিফল্ট আচরণ হটফিক্সগুলি স্বয়ংক্রিয়ভাবে ডাউনলোড করা এবং প্রয়োগ করা (যদি না একজন প্রশাসক দ্বারা অক্ষম করা হয়)। সম্ভবত প্রায় সমস্ত যোগ্য সার্ভার হটফিক্সের আগে একটি পেয়েছে, যদিও ত্রুটিগুলি হতে পারে ঘটে, যা এখনও 4,000 টিরও বেশি ফায়ারওয়াল (অথবা ইন্টারনেট-মুখী সোফোস ফায়ারওয়ালের প্রায় 6%) চলমান সংস্করণগুলি ছেড়ে দেয় যেগুলি হটফিক্স পায়নি এবং তাই দুর্বল।”
গবেষক বলেছেন যে তিনি জিরো ডে ইনিশিয়েটিভের এই পরামর্শের প্রযুক্তিগত বর্ণনার উপর ভিত্তি করে দুর্বলতার জন্য একটি কার্যকরী শোষণ তৈরি করতে সক্ষম হয়েছেন। অধ্যয়নের অন্তর্নিহিত সতর্কবাণী: যদি শোষণ কোড সর্বজনীন হয়ে যায়, তাহলে সংক্রামিত হতে পারে এমন সার্ভারের অভাব নেই।
বেইনস সোফোস ফায়ারওয়াল ব্যবহারকারীদের অনুরোধ করেছেন যে তারা প্যাচ করা হয়েছে তা নিশ্চিত করতে। তিনি ঝুঁকিপূর্ণ সার্ভার ব্যবহারকারীদের সম্ভাব্য সমঝোতার দুটি সূচক পরীক্ষা করার পরামর্শ দেন। প্রথমটি হল লগ ফাইলটি এখানে অবস্থিত: /logs/csc.log, এবং দ্বিতীয়টি হল /log/validationError.log। যদি হয় একটি লগইন অনুরোধে_বিভেদকারী ক্ষেত্র থাকে, তবে সম্ভবত একটি প্রচেষ্টা সফল হয়েছে বা অন্যথায়, দুর্বলতাকে কাজে লাগানোর জন্য, তিনি বলেছিলেন।
গবেষণার রূপালী আস্তরণ হল যে একটি ক্যাপচা দ্বারা ব্যাপক শোষণের সম্ভাবনা নেই যা ওয়েব ক্লায়েন্টদের দ্বারা প্রমাণীকরণের সময় সম্পূর্ণ করতে হবে।
“ক্যাপচা বৈধ না হওয়া পর্যন্ত দুর্বল কোডটি পৌঁছানো যায় না,” বেইনস লিখেছেন। “একটি ব্যর্থ ক্যাপচা শোষণকে ব্যর্থ করে দেবে৷ যদিও অসম্ভব নয়, প্রোগ্রাম্যাটিকভাবে ক্যাপচা সমাধান করা বেশিরভাগ আক্রমণকারীদের জন্য একটি বড় বাধা। বেশিরভাগ ইন্টারনেট-মুখী সোফোস ফায়ারওয়ালে ক্যাপচা লগইন সক্ষম আছে বলে মনে হচ্ছে, যার অর্থ হল সবচেয়ে উপযুক্ত সময়েও এই দুর্বলতাটি সম্ভবত বৃহৎ পরিসরে সফলভাবে কাজে লাগানো হত না।
একটি বিবৃতিতে, Sophos কর্মকর্তারা লিখেছেন: “Sophos 2022 সালের সেপ্টেম্বরে পাঠানো একটি স্বয়ংক্রিয় হটফিক্সের মাধ্যমে এই সমস্যাটি মোকাবেলা করার জন্য তাত্ক্ষণিক পদক্ষেপ নিয়েছে। আমরা যারা স্বয়ংক্রিয় হটফিক্স পাচ্ছেন না তাদের আপডেটটি প্রয়োগ করার জন্য সতর্ক করেছি। বাকি 6% ইন্টারনেট -বেইনস তার নিবন্ধে যে সংস্করণগুলি অনুমান করেছেন সেগুলির মুখোমুখি হওয়া সফ্টওয়্যারটির একটি পুরানো, অসমর্থিত সংস্করণ চলছে৷ এই ব্যবহারকারীদের মনে করিয়ে দেওয়ার এটি একটি ভাল সুযোগ, সেইসাথে যেকোন ধরণের পুরানো সফ্টওয়্যারের সমস্ত ব্যবহারকারী সর্বোত্তম সুরক্ষা অনুশীলনগুলি অনুসরণ করে এবং সর্বাধিক আপগ্রেড করে৷ সাম্প্রতিক সংস্করণ উপলব্ধ, যেমন Sophos নিয়মিত তার গ্রাহকদের সাথে করে।”