Microsoft DCOM सख्त उपकरण भेद्यता की खोज करता है

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

ओपन-सोर्स डिटेक्शन टूल Microsoft के मार्च 2023 पैच से पहले DCOM में कमजोरियों को उजागर करता है। उपयोगकर्ता जल्दी से यह निर्धारित कर सकते हैं कि क्या उनके नेटवर्क में असुरक्षित DCOM है जो नए Microsoft पैच द्वारा अनुपयोगी बना दिया गया है।

OTORIO ने ओपन-सोर्स Microsoft डिस्ट्रिब्यूटेड कंपोनेंट ऑब्जेक्ट मॉडल (DCOM) हार्डनिंग टूलकिट जारी किया है। इसका उद्देश्य ओटी सिस्टम को संभावित समस्याओं से बचाना है आगामी Microsoft पैच के संबंध में. क्योंकि Microsoft स्वयं लिखता है: “14। मार्च 2023, सख्त परिवर्तन डिफ़ॉल्ट रूप से सक्षम किए गए हैं, उन्हें अक्षम करने का कोई विकल्प नहीं है। इस बिंदु पर, आपको अपने परिवेश में कठोर परिवर्तनों और अनुप्रयोगों के साथ किसी भी संगतता समस्या का समाधान करना चाहिए।"

Microsoft स्विच करने से पहले जांचें

स्टैंडअलोन, ओपन-सोर्स टूलकिट का उपयोग किसी भी संगठन द्वारा कमजोर DCOM प्रमाणीकरण अनुप्रयोगों का पता लगाने और अस्थायी वर्कअराउंड प्रदान करने के लिए किया जा सकता है। OTORIO RAM² उपयोगकर्ताओं के पास सुरक्षित सक्रिय क्वेरी में एक नए अलर्ट तक स्वचालित पहुंच भी है, जो पूरे नेटवर्क में पहचान को सक्षम करता है।

ओपीसी डेटा एक्सेस (ओपीसी डीए) प्रोटोकॉल को 1995 में ओटी नेटवर्क में प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) और सॉफ्टवेयर के बीच रीयल-टाइम डेटा संचार को सक्षम करने के लिए पेश किया गया था। हालाँकि, OPC DA DCOM तकनीक पर आधारित है, जिसमें सुरक्षा भेद्यताएँ हैं। 2008 में, Microsoft ने गैर-DCOM पर निर्भर OPC यूनिफाइड आर्किटेक्चर (OPC UA) प्रोटोकॉल पेश किया, लेकिन कई औद्योगिक कंपनियां अभी भी OPC DA का उपयोग करती हैं।

Microsoft पैच चरणों में आता है

2021 में, Microsoft ने अपने DCOM प्रोटोकॉल में एक महत्वपूर्ण भेद्यता को स्वीकार किया और DCOM क्लाइंट और सर्वर के बीच प्रमाणीकरण को मजबूत करने के लिए एक सख्त पैच की घोषणा की। सेवा व्यवधान को कम करने के लिए, पैच चरणों में जारी किया गया था। पहले पैच ने DCOM में कमजोर प्रमाणीकरण स्तरों को सख्त करने की क्षमता का परिचय दिया, लेकिन डिफ़ॉल्ट रूप से अक्षम कर दिया गया था; इसे निष्क्रिय करने के विकल्प के साथ डिफ़ॉल्ट रूप से दूसरा मजबूर सख्त; DCOM सख्त पैच के तीसरे रोलआउट ने DCOM क्लाइंट से सभी गैर-अनाम सक्रियण अनुरोधों को स्वचालित रूप से बढ़ा दिया था; और 14 मार्च, 2023 को Microsoft एक नया पैच जारी करेगा जो असुरक्षित DCOM को पूरी तरह से सक्षम करने के विकल्प को हटा देगा।

क्या कोड में कोई समस्या है या नहीं?

OTORIO के DCOM हार्डनिंग टूलकिट के साथ, उपयोगकर्ता जल्दी से यह निर्धारित कर सकते हैं कि क्या उनके नेटवर्क में असुरक्षित DCOM है कि नया पैच अनुपयोगी हो जाएगा। इसके बाद यह सुनिश्चित करने के लिए उपचारात्मक निर्देश प्रदान करता है कि संगठन अपने ओटी उपकरणों के पूर्ण नियंत्रण में रहें।

OTORIO के सीटीओ और सह-संस्थापक यायर अत्तर बताते हैं, "कंपनियों को यह समझने की ज़रूरत है कि उन्हें कोई समस्या है या नहीं, और यही वह जगह है जहां हमारी टूलकिट आती है।" "यदि कोई संगठन मार्च पैच लागू करता है और अपने नेटवर्क पर नोड्स के बीच महत्वपूर्ण दृश्यता और संचार खो देता है, तो यह महत्वपूर्ण वित्तीय नुकसान उठा सकता है। हमारा लक्ष्य ऐसी तबाही को रोकना है।"

राम² का ओटोरियो ओटी वातावरण में मौजूद कई डेटा स्रोतों को इकट्ठा और विश्लेषण करता है। इनमें शामिल हैं उदा। B. SCADA (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण), प्रोग्रामेबल लॉजिक कंट्रोलर (SPS/PLC), वितरित नियंत्रण प्रणाली (DCS), ऐतिहासिक डेटाबेस, तकनीकी प्रणाली और बहुत कुछ। समाधान तब इस विश्लेषण को परिचालन संदर्भ, कमजोरियों और सुरक्षा स्थिति का आकलन करने और ओटी सुरक्षा खतरों की पहचान करने और प्राथमिकता देने के लिए जोखिम के साथ समृद्ध करता है।

GitHub पर OORIO टूल पर जाएं

 


OTORIO के बारे में

OTORIO एक ओटी (ऑपरेशनल टेक्नोलॉजी) सुरक्षा कंपनी है जो सक्रिय डिजिटल जोखिम प्रबंधन के लिए एंड-टू-एंड समाधान प्रदान करती है। ये दुनिया भर की औद्योगिक कंपनियों को व्यापार निरंतरता बनाए रखने और चल रहे संचालन की रक्षा करने में मदद करते हैं। OTORIO महत्वपूर्ण बुनियादी ढांचे, बुद्धिमान परिवहन और रसद प्रणालियों और औद्योगिक निर्माण कंपनियों के लिए व्यापक सुरक्षा जोखिम मूल्यांकन, निगरानी और प्रबंधन समाधान और सेवाएं प्रदान करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें