वर्षों से, साइबर सुरक्षा उद्योग एक नाजुक शांति समझौते के तहत काम कर रहा है जिसे 'समन्वित भेद्यता प्रकटीकरण' (coordinated vulnerability disclosure) के रूप में जाना जाता है। इसका आधार सरल है: शोधकर्ता एक खामी ढूंढते हैं, विक्रेता को बताते हैं, और सार्वजनिक होने से पहले पैच का इंतजार करते हैं। यह आपसी सम्मान और, इससे भी महत्वपूर्ण बात, उपयोगकर्ताओं को सुरक्षित रखने के साझा लक्ष्य पर बनी एक प्रणाली है। लेकिन जैसा कि हमने पिछले दो हफ्तों में देखा है, वह समझौता केवल उतना ही मजबूत है जितना शोधकर्ता और विक्रेता के बीच का संबंध। जब वह संबंध सार्वजनिक कटुता में बदल जाता है, तो परिणाम अक्सर प्रणालीगत और तत्काल होते हैं।
हम वर्तमान में एक वास्तुशिल्प विरोधाभास देख रहे हैं जहाँ एक बहु-अरब डॉलर का सुरक्षा पारिस्थितिकी तंत्र, जिसे ग्रह पर सबसे लचीला एंटीवायरस समाधान होने के लिए डिज़ाइन किया गया था, एक सार्वजनिक GitHub रिपॉजिटरी में पोस्ट किए गए कोड की कुछ सौ लाइनों द्वारा ध्वस्त किया जा रहा है। विंडोज डिफेंडर (Windows Defender), जो लाखों एंटरप्राइज़ एंडपॉइंट्स का मूक रक्षक है, BlueHammer, UnDefend और RedSun नामक कारनामों (exploits) की एक श्रृंखला के लिए प्राथमिक वेक्टर बन गया है। जबकि माइक्रोसॉफ्ट ने डिफेंडर को परिष्कृत राष्ट्र-राज्य अभिनेताओं को विफल करने में सक्षम एक मजबूत, आउट-ऑफ-द-बॉक्स समाधान के रूप में विपणन किया था, लेकिन एक असंतुष्ट व्यक्ति ने यह साबित करने के लिए केवल एक व्यक्ति का सहारा लिया कि सबसे कड़े बचाव भी शोषण योग्य होते हैं जब आंतरिक तर्क को ही उसके खिलाफ मोड़ दिया जाता है।
इन लीक्स के पीछे के शोधकर्ता, जिन्हें Chaotic Eclipse के रूप में जाना जाता है, ने इन बग्स को डार्क वेब पर बेचने या किसी ब्रोकर को रिपोर्ट करने से शुरुआत नहीं की। इसके बजाय, उन्होंने पूर्ण प्रकटीकरण (full disclosure) का रास्ता चुना—जो इन्फोसेक (InfoSec) की दुनिया में एक सामरिक परमाणु विकल्प है। उनके ब्लॉग पोस्ट के अनुसार, प्रेरणा माइक्रोसॉफ्ट सुरक्षा प्रतिक्रिया केंद्र (MSRC) के साथ संचार में विफलता थी। जोखिम के दृष्टिकोण से, यह किसी भी CISO के लिए एक दुःस्वप्न परिदृश्य है। एक गुप्त APT के खिलाफ बचाव करना एक बात है; एक सार्वजनिक, हथियारबंद एक्सप्लॉइट के खिलाफ बचाव करना बिल्कुल दूसरी बात है जिसे कोई भी 'स्क्रिप्ट किडी' एक ही कमांड के साथ डाउनलोड और निष्पादित कर सकता है।
खतरे के परिदृश्य को कवर करने के अपने वर्षों में, मैंने कई शोधकर्ताओं को कॉर्पोरेट पैचिंग की धीमी गति से निराश होते देखा है। मैं आमतौर पर इन स्रोतों के साथ Signal या PGP-एन्क्रिप्टेड चैनलों पर संवाद करता हूँ, और भावना अक्सर एक ही होती है: वे उपेक्षित या कम मूल्यवान महसूस करते हैं। हालाँकि, Chaotic Eclipse ने इसे एक कदम आगे बढ़ाया, और MSRC नेतृत्व को उनकी कथित निष्क्रियता के माध्यम से प्रकटीकरण को संभव बनाने के लिए स्पष्ट रूप से धन्यवाद दिया। यह केवल एक तकनीकी विफलता नहीं है; यह भेद्यता प्रबंधन जीवनचक्र में मानवीय तत्व की विफलता है।
ये तीन कमजोरियां विंडोज डिफेंडर की मुख्य कार्यक्षमता को लक्षित करती हैं, विशेष रूप से यह कि यह उच्च-स्तरीय सिस्टम अनुमतियों को कैसे संभालता है। डिज़ाइन के अनुसार, खतरों की पहचान करने और उन्हें बेअसर करने के लिए एक एंटीवायरस की ऑपरेटिंग सिस्टम तक गहरी, विस्तृत पहुँच होनी चाहिए। विशेषाधिकार का यही उच्च स्तर वास्तव में इसे एक आकर्षक लक्ष्य बनाता है। यदि आप सुरक्षा सॉफ़्टवेयर के साथ ही समझौता कर सकते हैं, तो आप केवल एक ताला नहीं तोड़ रहे हैं; आप सुरक्षा गार्ड को आपके लिए तिजोरी खोलने के लिए मना रहे हैं।
BlueHammer सबसे पहले सामने आया। इसने स्थानीय विशेषाधिकार वृद्धि (local privilege escalation) की अनुमति दी, जिसका अर्थ है कि सीमित पहुँच वाला उपयोगकर्ता अचानक सिस्टम एडमिनिस्ट्रेटर बन सकता है। माइक्रोसॉफ्ट ने इस सप्ताह की शुरुआत में इसके लिए एक पैच जारी करने में कामयाबी हासिल की, लेकिन नुकसान पहले ही हो चुका था। जवाबी उपाय के रूप में, कई संगठन अपडेट करने के लिए दौड़े, लेकिन कुछ ही दिनों बाद उन्हें UnDefend और RedSun का सामना करना पड़ा। लिखने के समय तक ये बाद के दो बिना पैच के बने हुए हैं, जिससे केवल विंडोज के मूल सुरक्षा उपकरणों पर भरोसा करने वाले किसी भी संगठन के बचाव में एक व्यापक अंतर रह गया है।
खतरे के परिदृश्य को देखते हुए, जिस गति से इन कारनामों को हथियार बनाया गया वह चौंकाने वाली है। Huntress, जो एंडपॉइंट व्यवहार के अपने गहरे फोरेंसिक विश्लेषण के लिए जानी जाने वाली फर्म है, ने पुष्टि की कि कम से कम एक संगठन के साथ इन विशिष्ट उपकरणों का उपयोग करके पहले ही समझौता किया जा चुका है। हैकर्स को जीनियस होने की ज़रूरत नहीं थी; उन्हें बस तेज़ होने की ज़रूरत थी। उन्होंने Chaotic Eclipse द्वारा प्रदान किए गए तैयार हमलावर टूलिंग को लिया और अधिकांश आईटी टीमों द्वारा प्रारंभिक समाचार रिपोर्टों को पढ़ने से पहले ही इसे अपने मौजूदा दुर्भावनापूर्ण वर्कफ़्लो में एकीकृत कर लिया।
हमारे समुदाय में पूर्ण प्रकटीकरण (full disclosure) को लेकर लंबे समय से बहस चल रही है। कुछ का तर्क है कि माइक्रोसॉफ्ट जैसे धीमी गति से चलने वाले दिग्गज को सुविधाओं के ऊपर सुरक्षा को प्राथमिकता देने के लिए मजबूर करने का यही एकमात्र तरीका है। अन्य इसे डिजिटल आगजनी के कृत्य के रूप में देखते हैं। सक्रिय रूप से बोलना, पैच के बिना एक्सप्लॉइट कोड प्रकाशित करना जहाज के पतवार में छेद की ओर इशारा करने जैसा है जब जहाज अटलांटिक के बीच में हो। आप छेद के बारे में सही हो सकते हैं, लेकिन आप यह भी सुनिश्चित कर रहे हैं कि बोर्ड पर मौजूद हर कोई तत्काल खतरे में है।
उल्लंघन की स्थिति में, पैच करने में विफल रहने के लिए अक्सर आईटी विभाग पर दोष मढ़ा जाता है। लेकिन पैचिंग को दरकिनार करते हुए, हमें विश्वास के प्रणालीगत मुद्दे को देखना होगा। हमने एक दशक यह बताने में बिताया है कि विंडोज डिफेंडर पर्याप्त है—कि यह आधुनिक सुरक्षा स्टैक का एक मिशन-महत्वपूर्ण घटक है। जब वह विश्वास टूटता है, तो यह एक शून्य पैदा करता है जिसे दुर्भावनापूर्ण अभिनेता भरने में बहुत खुश होते हैं। नेटवर्क परिधि जिसे हम कभी जानते थे, वह एक अप्रचलित महल की खाई है; यदि महल के अंदर के गार्ड ही ट्रोजन हॉर्स को अंदर आने दे रहे हैं, तो दीवारों की ऊंचाई मायने नहीं रखती।
हम में से जो लोग इस चीज़ को जीते और सांस लेते हैं, उनके लिए Chaotic Eclipse की घटना एक अनुस्मारक है कि कोई भी प्रणाली इतनी विकेंद्रीकृत या मजबूत नहीं है कि वह एक समर्पित अंदरूनी सूत्र या निराश योगदानकर्ता से सुरक्षित रह सके। पर्दे के पीछे, SOC विश्लेषक वर्तमान में अपने विरोधियों के साथ कस्टम डिटेक्शन नियम बनाने की होड़ में हैं जो इन कारनामों के विशिष्ट हस्ताक्षरों को पकड़ सकें। लेकिन यह 'व्हाैक-ए-मोल' (whack-a-mole) का एक प्रतिक्रियाशील खेल है।
अंतिम-उपयोगकर्ता के दृष्टिकोण से, जोखिम अधिक है लेकिन प्रबंधनीय है यदि आप हमले की सतह (attack surface) को समझते हैं। इन कारनामों के लिए आम तौर पर मशीन पर प्रारंभिक पैर जमाने की आवश्यकता होती है। वे जादुई रिमोट-कोड निष्पादन बग नहीं हैं जो इंटरनेट पर कूद सकते हैं—कम से कम, अभी तक नहीं। वे लेटरल मूवमेंट और विशेषाधिकार वृद्धि के उपकरण हैं। इसका मतलब है कि आपका प्राथमिक बचाव अभी भी मानवीय फ़ायरवॉल है। यदि आप प्रारंभिक फ़िशिंग ईमेल या अनधिकृत सॉफ़्टवेयर डाउनलोड को रोक सकते हैं, तो हमलावर को पहली बार में RedSun या UnDefend चलाने का मौका कभी नहीं मिलता है।
UnDefend और RedSun के लिए माइक्रोसॉफ्ट द्वारा पैच जारी करने की प्रतीक्षा करना एक आवश्यक लेकिन अपर्याप्त रणनीति है। हमें एक अधिक लचीली स्थिति की ओर बढ़ने की आवश्यकता है जो विफलता के एकल बिंदु पर निर्भर न हो। यहीं पर ज़ीरो ट्रस्ट (Zero Trust) की अवधारणा आती है—हर आंतरिक दरवाजे पर एक वीआईपी क्लब बाउंसर की तरह काम करना। सिर्फ इसलिए कि एक प्रक्रिया विंडोज डिफेंडर का हिस्सा होने का दावा करती है, इसका मतलब यह नहीं है कि उसे माध्यमिक सत्यापन के बिना कर्नेल तक अनधिकृत पहुंच दी जानी चाहिए।
यदि आप आज एक नेटवर्क का प्रबंधन कर रहे हैं, तो आपको इन कारनामों से संबंधित समझौते के विशिष्ट संकेतकों (IoCs) की तलाश करनी चाहिए। इसमें असामान्य सेवा पंजीकरणों और डिफेंडर की कॉन्फ़िगरेशन फ़ाइलों में अप्रत्याशित परिवर्तनों की निगरानी करना शामिल है। डेटा अखंडता के संदर्भ में, आपको यह भी ऑडिट करना चाहिए कि किसके पास स्थानीय एडमिन अधिकार हैं। यदि किसी उपयोगकर्ता को इसकी आवश्यकता नहीं है, तो इसे वापस ले लें। उन खातों की संख्या कम करना जो विशेषाधिकार वृद्धि का प्रयास भी कर सकते हैं, आपकी हमले की सतह को सिकोड़ने का एक सरल, प्रभावी तरीका है।
अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। यह पेशेवर कानूनी या साइबर सुरक्षा सलाह नहीं है। संगठनों को अपना जोखिम मूल्यांकन करना चाहिए और अपने बुनियादी ढांचे या घटना प्रतिक्रिया प्रोटोकॉल में महत्वपूर्ण बदलाव करने से पहले प्रमाणित सुरक्षा पेशेवरों से परामर्श करना चाहिए।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं