Microsoft Windows XP के लिए WannaCrypt हमलों को रोकने के लिए सुरक्षा अद्यतन जारी करता है

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

माइक्रोसॉफ्ट ने विंडोज एक्सपी सहित माइक्रोसॉफ्ट विंडोज के कई असमर्थित संस्करणों के लिए सुरक्षा अपडेट जारी किए हैं, ताकि WannaCrypt रैनसमवेयर हमलों को ब्लॉक किया जा सके।

रैनसमवेयर WannaCrypt मई 2017 में चक्कर लगा रहा है: यह विंडोज मशीनों को संक्रमित करता है, फाइलों को एन्क्रिप्ट करता है, रैंसमवेयर से पूछता है, और कीड़ा की तरह फैलता है।

माइक्रोसॉफ्ट प्रकाशित नए मालवेयर प्रोटेक्शन सेंटर ब्लॉग पर भेद्यता पर विस्तृत जानकारी। जानकारी के अनुसार, हमलावरों ने हाल ही में SMB EternalBlue भेद्यता का उपयोग किया है जो SMBv1 सर्वर को कस्टम पैकेट भेजता है। Microsoft ने विंडोज के सभी समर्थित संस्करणों के लिए पैच जारी किया मार्च 2017 पैच डे

जबकि Microsoft ने विंडोज के समर्थित संस्करणों के लिए पैच जारी किया था, ऐसा प्रतीत होता है कि हमलावरों ने विंडोज 7, विंडोज सर्वर 2008 और विंडोज के पुराने संस्करणों को ही निशाना बनाया।

WannaCrypt द्वारा उपयोग किए गए शोषण कोड को केवल अप्रकाशित विंडोज 7 और विंडोज सर्वर 2008 (या पहले के ओएस) सिस्टम के खिलाफ काम करने के लिए डिज़ाइन किया गया था, इसलिए विंडोज 10 पीसी इस हमले से प्रभावित नहीं हैं।

एक आश्चर्यजनक कदम में, माइक्रोसॉफ्ट ने विंडोज ऑपरेटिंग सिस्टम के असमर्थित संस्करणों के लिए सुरक्षा पैच जारी किए जो कि विंडोज़ के इन संस्करणों को चलाने वाले उपकरणों पर एसएमबी भेद्यता को पैच करते हैं।

wanny crypt

सुरक्षा बुलेटिन MS17-010 सुरक्षा अद्यतन का वर्णन करता है जिसे आप Windows के असमर्थित संस्करणों पर भी लागू कर सकते हैं।

यह सुरक्षा अद्यतन Microsoft Windows में कमजोरियों को हल करता है। यदि कोई हमलावर किसी Microsoft सर्वर संदेश ब्लॉक 1.0 (SMBv1) सर्वर के लिए विशेष रूप से तैयार किए गए संदेश भेजता है, तो भेद्यता का सबसे गंभीर रिमोट कोड निष्पादन की अनुमति दे सकता है।

Microsoft को प्रवेश वेक्टर के प्रमाण नहीं मिले हैं, लेकिन सोचते हैं कि निम्नलिखित दो परिदृश्य अत्यधिक संभव हैं

  • मैलवेयर को चलाने और वर्म-प्रसार कार्यक्षमता को SMB शोषण के साथ सक्रिय करने के लिए डिज़ाइन किए गए सोशल इंजीनियरिंग ईमेल के माध्यम से आगमन
  • SMB शोषण के माध्यम से संक्रमण जब एक अप्रभावित कंप्यूटर को अन्य संक्रमित मशीनों में संबोधित किया जा सकता है ”

Microsoft ने विंडोज के निम्नलिखित संस्करणों के लिए सुरक्षा अपडेट जारी किए:

  • विंडोज एक्सपी, विंडोज विस्टा, विंडोज 8
  • विंडोज सर्वर 2003, 2008, विंडोज एक्सपी एंबेडेड

प्रशासक और उपयोगकर्ता प्रभावित ऑपरेटिंग सिस्टम के लिए अपडेट डाउनलोड कर सकते हैं वहाँ से Microsoft अद्यतन कैटलॉग। एक अन्य विकल्प जो प्रशासकों के पास इन प्रणालियों को सफलतापूर्वक लक्षित करने से होने वाले कारनामों को ब्लॉक करने के लिए मशीनों पर SMB कार्यक्षमता को अक्षम करने के लिए है।

विंडोज के असमर्थित संस्करणों में अभी भी एक बड़ा बाजार हिस्सा है। जबकि आँकड़े 100% सटीक नहीं हैं, नेट मार्केट शेयर अप्रैल 2017 में लगभग 7% की बाजार हिस्सेदारी पर विंडोज एक्सपी देखता है, और विस्टा लगभग 70% पर। इसका मतलब यह है कि हर 14 वें या उसके बाद डिवाइस विंडोज के एक असमर्थित क्लाइंट संस्करण को चलाता है। यह स्पष्ट नहीं है कि सर्वर ऑपरेटिंग सिस्टम के लिए स्थिति कैसी दिखती है।

फिर भी, Microsoft की पैच जारी करने से यह सुनिश्चित होता है कि कंपनियां और घर के उपयोगकर्ता, हमले से बचाने के लिए अपने उपकरणों को पैच कर सकते हैं। पैचिंग सिस्टम का एक प्रभाव यह है कि यह सुरक्षा खतरे को तेजी से या आगे फैलने से भी रोकेगा।

हम यह भी जानते हैं कि हमारे कुछ ग्राहक विंडोज के संस्करण चला रहे हैं जिन्हें अब मुख्यधारा का समर्थन प्राप्त नहीं है। इसका मतलब है कि उन ग्राहकों को मार्च में जारी किया गया उपरोक्त सुरक्षा अद्यतन प्राप्त नहीं होगा। ग्राहकों और उनके व्यवसायों के संभावित प्रभाव को देखते हुए, हमने कस्टम समर्थन में प्लेटफार्मों के लिए सुरक्षा अद्यतन केवल विंडोज एक्सपी, विंडोज 8 और विंडोज सर्वर 2003 में व्यापक रूप से डाउनलोड के लिए उपलब्ध कराने का निर्णय लिया।

अब तुम : क्या आपके डिवाइस पैच किए गए हैं? असमर्थित Windows संस्करणों के लिए Microsoft द्वारा पैच जारी करने पर आपका क्या लेना है?