साइबर सुरक्षा

कैसे एक असंतुष्ट शोधकर्ता के कोड ने विंडोज डिफेंडर सुरक्षा के भ्रम को चकनाचूर कर दिया

हैकर्स एक शोधकर्ता द्वारा लीक किए गए बिना पैच वाले विंडोज डिफेंडर खामियों का फायदा उठा रहे हैं। BlueHammer, UnDefend के बारे में जानें और अपने संगठन की सुरक्षा कैसे करें।
कैसे एक असंतुष्ट शोधकर्ता के कोड ने विंडोज डिफेंडर सुरक्षा के भ्रम को चकनाचूर कर दिया

वर्षों से, साइबर सुरक्षा उद्योग एक नाजुक शांति समझौते के तहत काम कर रहा है जिसे 'समन्वित भेद्यता प्रकटीकरण' (coordinated vulnerability disclosure) के रूप में जाना जाता है। इसका आधार सरल है: शोधकर्ता एक खामी ढूंढते हैं, विक्रेता को बताते हैं, और सार्वजनिक होने से पहले पैच का इंतजार करते हैं। यह आपसी सम्मान और, इससे भी महत्वपूर्ण बात, उपयोगकर्ताओं को सुरक्षित रखने के साझा लक्ष्य पर बनी एक प्रणाली है। लेकिन जैसा कि हमने पिछले दो हफ्तों में देखा है, वह समझौता केवल उतना ही मजबूत है जितना शोधकर्ता और विक्रेता के बीच का संबंध। जब वह संबंध सार्वजनिक कटुता में बदल जाता है, तो परिणाम अक्सर प्रणालीगत और तत्काल होते हैं।

हम वर्तमान में एक वास्तुशिल्प विरोधाभास देख रहे हैं जहाँ एक बहु-अरब डॉलर का सुरक्षा पारिस्थितिकी तंत्र, जिसे ग्रह पर सबसे लचीला एंटीवायरस समाधान होने के लिए डिज़ाइन किया गया था, एक सार्वजनिक GitHub रिपॉजिटरी में पोस्ट किए गए कोड की कुछ सौ लाइनों द्वारा ध्वस्त किया जा रहा है। विंडोज डिफेंडर (Windows Defender), जो लाखों एंटरप्राइज़ एंडपॉइंट्स का मूक रक्षक है, BlueHammer, UnDefend और RedSun नामक कारनामों (exploits) की एक श्रृंखला के लिए प्राथमिक वेक्टर बन गया है। जबकि माइक्रोसॉफ्ट ने डिफेंडर को परिष्कृत राष्ट्र-राज्य अभिनेताओं को विफल करने में सक्षम एक मजबूत, आउट-ऑफ-द-बॉक्स समाधान के रूप में विपणन किया था, लेकिन एक असंतुष्ट व्यक्ति ने यह साबित करने के लिए केवल एक व्यक्ति का सहारा लिया कि सबसे कड़े बचाव भी शोषण योग्य होते हैं जब आंतरिक तर्क को ही उसके खिलाफ मोड़ दिया जाता है।

एक प्रतिशोध की शारीरिक रचना और Chaotic Eclipse का उदय

इन लीक्स के पीछे के शोधकर्ता, जिन्हें Chaotic Eclipse के रूप में जाना जाता है, ने इन बग्स को डार्क वेब पर बेचने या किसी ब्रोकर को रिपोर्ट करने से शुरुआत नहीं की। इसके बजाय, उन्होंने पूर्ण प्रकटीकरण (full disclosure) का रास्ता चुना—जो इन्फोसेक (InfoSec) की दुनिया में एक सामरिक परमाणु विकल्प है। उनके ब्लॉग पोस्ट के अनुसार, प्रेरणा माइक्रोसॉफ्ट सुरक्षा प्रतिक्रिया केंद्र (MSRC) के साथ संचार में विफलता थी। जोखिम के दृष्टिकोण से, यह किसी भी CISO के लिए एक दुःस्वप्न परिदृश्य है। एक गुप्त APT के खिलाफ बचाव करना एक बात है; एक सार्वजनिक, हथियारबंद एक्सप्लॉइट के खिलाफ बचाव करना बिल्कुल दूसरी बात है जिसे कोई भी 'स्क्रिप्ट किडी' एक ही कमांड के साथ डाउनलोड और निष्पादित कर सकता है।

खतरे के परिदृश्य को कवर करने के अपने वर्षों में, मैंने कई शोधकर्ताओं को कॉर्पोरेट पैचिंग की धीमी गति से निराश होते देखा है। मैं आमतौर पर इन स्रोतों के साथ Signal या PGP-एन्क्रिप्टेड चैनलों पर संवाद करता हूँ, और भावना अक्सर एक ही होती है: वे उपेक्षित या कम मूल्यवान महसूस करते हैं। हालाँकि, Chaotic Eclipse ने इसे एक कदम आगे बढ़ाया, और MSRC नेतृत्व को उनकी कथित निष्क्रियता के माध्यम से प्रकटीकरण को संभव बनाने के लिए स्पष्ट रूप से धन्यवाद दिया। यह केवल एक तकनीकी विफलता नहीं है; यह भेद्यता प्रबंधन जीवनचक्र में मानवीय तत्व की विफलता है।

हमले की श्रृंखला का पता लगाना: BlueHammer, UnDefend, और RedSun

ये तीन कमजोरियां विंडोज डिफेंडर की मुख्य कार्यक्षमता को लक्षित करती हैं, विशेष रूप से यह कि यह उच्च-स्तरीय सिस्टम अनुमतियों को कैसे संभालता है। डिज़ाइन के अनुसार, खतरों की पहचान करने और उन्हें बेअसर करने के लिए एक एंटीवायरस की ऑपरेटिंग सिस्टम तक गहरी, विस्तृत पहुँच होनी चाहिए। विशेषाधिकार का यही उच्च स्तर वास्तव में इसे एक आकर्षक लक्ष्य बनाता है। यदि आप सुरक्षा सॉफ़्टवेयर के साथ ही समझौता कर सकते हैं, तो आप केवल एक ताला नहीं तोड़ रहे हैं; आप सुरक्षा गार्ड को आपके लिए तिजोरी खोलने के लिए मना रहे हैं।

BlueHammer सबसे पहले सामने आया। इसने स्थानीय विशेषाधिकार वृद्धि (local privilege escalation) की अनुमति दी, जिसका अर्थ है कि सीमित पहुँच वाला उपयोगकर्ता अचानक सिस्टम एडमिनिस्ट्रेटर बन सकता है। माइक्रोसॉफ्ट ने इस सप्ताह की शुरुआत में इसके लिए एक पैच जारी करने में कामयाबी हासिल की, लेकिन नुकसान पहले ही हो चुका था। जवाबी उपाय के रूप में, कई संगठन अपडेट करने के लिए दौड़े, लेकिन कुछ ही दिनों बाद उन्हें UnDefend और RedSun का सामना करना पड़ा। लिखने के समय तक ये बाद के दो बिना पैच के बने हुए हैं, जिससे केवल विंडोज के मूल सुरक्षा उपकरणों पर भरोसा करने वाले किसी भी संगठन के बचाव में एक व्यापक अंतर रह गया है।

खतरे के परिदृश्य को देखते हुए, जिस गति से इन कारनामों को हथियार बनाया गया वह चौंकाने वाली है। Huntress, जो एंडपॉइंट व्यवहार के अपने गहरे फोरेंसिक विश्लेषण के लिए जानी जाने वाली फर्म है, ने पुष्टि की कि कम से कम एक संगठन के साथ इन विशिष्ट उपकरणों का उपयोग करके पहले ही समझौता किया जा चुका है। हैकर्स को जीनियस होने की ज़रूरत नहीं थी; उन्हें बस तेज़ होने की ज़रूरत थी। उन्होंने Chaotic Eclipse द्वारा प्रदान किए गए तैयार हमलावर टूलिंग को लिया और अधिकांश आईटी टीमों द्वारा प्रारंभिक समाचार रिपोर्टों को पढ़ने से पहले ही इसे अपने मौजूदा दुर्भावनापूर्ण वर्कफ़्लो में एकीकृत कर लिया।

पूर्ण प्रकटीकरण की दुविधा और मानवीय फ़ायरवॉल

हमारे समुदाय में पूर्ण प्रकटीकरण (full disclosure) को लेकर लंबे समय से बहस चल रही है। कुछ का तर्क है कि माइक्रोसॉफ्ट जैसे धीमी गति से चलने वाले दिग्गज को सुविधाओं के ऊपर सुरक्षा को प्राथमिकता देने के लिए मजबूर करने का यही एकमात्र तरीका है। अन्य इसे डिजिटल आगजनी के कृत्य के रूप में देखते हैं। सक्रिय रूप से बोलना, पैच के बिना एक्सप्लॉइट कोड प्रकाशित करना जहाज के पतवार में छेद की ओर इशारा करने जैसा है जब जहाज अटलांटिक के बीच में हो। आप छेद के बारे में सही हो सकते हैं, लेकिन आप यह भी सुनिश्चित कर रहे हैं कि बोर्ड पर मौजूद हर कोई तत्काल खतरे में है।

उल्लंघन की स्थिति में, पैच करने में विफल रहने के लिए अक्सर आईटी विभाग पर दोष मढ़ा जाता है। लेकिन पैचिंग को दरकिनार करते हुए, हमें विश्वास के प्रणालीगत मुद्दे को देखना होगा। हमने एक दशक यह बताने में बिताया है कि विंडोज डिफेंडर पर्याप्त है—कि यह आधुनिक सुरक्षा स्टैक का एक मिशन-महत्वपूर्ण घटक है। जब वह विश्वास टूटता है, तो यह एक शून्य पैदा करता है जिसे दुर्भावनापूर्ण अभिनेता भरने में बहुत खुश होते हैं। नेटवर्क परिधि जिसे हम कभी जानते थे, वह एक अप्रचलित महल की खाई है; यदि महल के अंदर के गार्ड ही ट्रोजन हॉर्स को अंदर आने दे रहे हैं, तो दीवारों की ऊंचाई मायने नहीं रखती।

पोस्ट-एक्लिप्स दुनिया में हमले की सतह का आकलन

हम में से जो लोग इस चीज़ को जीते और सांस लेते हैं, उनके लिए Chaotic Eclipse की घटना एक अनुस्मारक है कि कोई भी प्रणाली इतनी विकेंद्रीकृत या मजबूत नहीं है कि वह एक समर्पित अंदरूनी सूत्र या निराश योगदानकर्ता से सुरक्षित रह सके। पर्दे के पीछे, SOC विश्लेषक वर्तमान में अपने विरोधियों के साथ कस्टम डिटेक्शन नियम बनाने की होड़ में हैं जो इन कारनामों के विशिष्ट हस्ताक्षरों को पकड़ सकें। लेकिन यह 'व्हाैक-ए-मोल' (whack-a-mole) का एक प्रतिक्रियाशील खेल है।

अंतिम-उपयोगकर्ता के दृष्टिकोण से, जोखिम अधिक है लेकिन प्रबंधनीय है यदि आप हमले की सतह (attack surface) को समझते हैं। इन कारनामों के लिए आम तौर पर मशीन पर प्रारंभिक पैर जमाने की आवश्यकता होती है। वे जादुई रिमोट-कोड निष्पादन बग नहीं हैं जो इंटरनेट पर कूद सकते हैं—कम से कम, अभी तक नहीं। वे लेटरल मूवमेंट और विशेषाधिकार वृद्धि के उपकरण हैं। इसका मतलब है कि आपका प्राथमिक बचाव अभी भी मानवीय फ़ायरवॉल है। यदि आप प्रारंभिक फ़िशिंग ईमेल या अनधिकृत सॉफ़्टवेयर डाउनलोड को रोक सकते हैं, तो हमलावर को पहली बार में RedSun या UnDefend चलाने का मौका कभी नहीं मिलता है।

व्यावहारिक रक्षा: पैच से परे

UnDefend और RedSun के लिए माइक्रोसॉफ्ट द्वारा पैच जारी करने की प्रतीक्षा करना एक आवश्यक लेकिन अपर्याप्त रणनीति है। हमें एक अधिक लचीली स्थिति की ओर बढ़ने की आवश्यकता है जो विफलता के एकल बिंदु पर निर्भर न हो। यहीं पर ज़ीरो ट्रस्ट (Zero Trust) की अवधारणा आती है—हर आंतरिक दरवाजे पर एक वीआईपी क्लब बाउंसर की तरह काम करना। सिर्फ इसलिए कि एक प्रक्रिया विंडोज डिफेंडर का हिस्सा होने का दावा करती है, इसका मतलब यह नहीं है कि उसे माध्यमिक सत्यापन के बिना कर्नेल तक अनधिकृत पहुंच दी जानी चाहिए।

यदि आप आज एक नेटवर्क का प्रबंधन कर रहे हैं, तो आपको इन कारनामों से संबंधित समझौते के विशिष्ट संकेतकों (IoCs) की तलाश करनी चाहिए। इसमें असामान्य सेवा पंजीकरणों और डिफेंडर की कॉन्फ़िगरेशन फ़ाइलों में अप्रत्याशित परिवर्तनों की निगरानी करना शामिल है। डेटा अखंडता के संदर्भ में, आपको यह भी ऑडिट करना चाहिए कि किसके पास स्थानीय एडमिन अधिकार हैं। यदि किसी उपयोगकर्ता को इसकी आवश्यकता नहीं है, तो इसे वापस ले लें। उन खातों की संख्या कम करना जो विशेषाधिकार वृद्धि का प्रयास भी कर सकते हैं, आपकी हमले की सतह को सिकोड़ने का एक सरल, प्रभावी तरीका है।

आईटी नेताओं और उपयोगकर्ताओं के लिए मुख्य निष्कर्ष

  • स्थानीय प्रशासक अधिकारों का ऑडिट करें: Chaotic Eclipse एक्सप्लॉइट्स विशेषाधिकारों को बढ़ाने पर निर्भर करते हैं। यदि कोई उपयोगकर्ता एडमिन नहीं है, तो इन बग्स का प्रभाव काफी कम हो जाता है।
  • बहु-स्तरित रक्षा लागू करें: केवल विंडोज डिफेंडर पर भरोसा न करें। तृतीय-पक्ष EDR (एंडपॉइंट डिटेक्शन एंड रिस्पांस) टूल का उपयोग करें जो दूसरी राय प्रदान कर सकें और व्यवहार संबंधी विसंगतियों का पता लगा सकें जिन्हें डिफेंडर समझौता होने के दौरान मिस कर सकता है।
  • शैडो आईटी की निगरानी करें: बिना पैच वाले सिस्टम अक्सर कॉर्पोरेट नेटवर्क के डार्क मैटर होते हैं। यह सुनिश्चित करने के लिए स्कैनिंग टूल का उपयोग करें कि आपके नेटवर्क पर हर डिवाइस का हिसाब है और वह नवीनतम सुरक्षा अपडेट चला रहा है।
  • घटना प्रतिक्रिया योजनाओं की समीक्षा करें: इन कारनामों से जुड़े उल्लंघन की स्थिति में, आपकी टीम के पास एक स्पष्ट, पूर्व-निर्धारित योजना होनी चाहिए। इसमें प्रभावित मशीनों को अलग करना और यह सुनिश्चित करने के लिए गहन फोरेंसिक जांच करना शामिल है कि कोई निरंतरता तंत्र पीछे नहीं छोड़ा गया था।
  • विश्वसनीय चैनलों के माध्यम से सूचित रहें: सोशल मीडिया पर प्रचलित FUD (डर, अनिश्चितता, संदेह) से बचें। सत्यापित शोधकर्ताओं और विक्रेताओं का अनुसरण करें जो केवल अलार्म बजाने वाली सुर्खियों के बजाय कार्रवाई योग्य खुफिया जानकारी प्रदान करते हैं।

स्रोत

  • Microsoft Security Response Center (MSRC) Vulnerability Guidelines
  • Huntress Labs Incident Report on Chaotic Eclipse Exploits
  • NIST Special Publication 800-209: Security Guidelines for Storage Infrastructure
  • MITRE ATT&CK Framework: T1068 (Exploitation for Privilege Escalation)
  • TechCrunch Cybersecurity Reporting on Windows Defender Flaws

अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। यह पेशेवर कानूनी या साइबर सुरक्षा सलाह नहीं है। संगठनों को अपना जोखिम मूल्यांकन करना चाहिए और अपने बुनियादी ढांचे या घटना प्रतिक्रिया प्रोटोकॉल में महत्वपूर्ण बदलाव करने से पहले प्रमाणित सुरक्षा पेशेवरों से परामर्श करना चाहिए।

bg
bg
bg

आप दूसरी तरफ देखिए।

हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।

/ एक नि: शुल्क खाता बनाएं