[ad_1]
नरेंद्र मोदी सरकार ने वीडियो कॉन्फ्रेंसिंग प्लेटफॉर्म जूम यूजर्स को उनके सिस्टम में घुसने और शरारती ऑपरेशन करने वाले हमलावरों के लिए हाई रिस्क वार्निंग जारी की है।
जूम उत्पादों में रिपोर्ट की गई कई कमजोरियों के खिलाफ भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया टीम (सीईआरटी-आईएन) ने गुरुवार को उच्च गंभीरता रेटिंग के साथ एडवाइजरी जारी की है।
सीईआरटी-इन ने भेद्यता नोट में सतर्क किया, “ज़ूम उत्पादों में कई कमजोरियों की पहचान की गई है।” इसने खामियों को जोड़ा “एक प्रमाणित हमलावर द्वारा सुरक्षा प्रतिबंध को बायपास करने, मनमाने कोड को निष्पादित करने या लक्षित प्रणाली पर सेवा शर्तों से इनकार करने का कारण बनने के लिए शोषण किया जा सकता है।”
CERT-IN 2008 के सूचना प्रौद्योगिकी (संशोधन) अधिनियम की शक्तियों के साथ एक वैधानिक निकाय है। इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय के तहत यह नोडल एजेंसी कंप्यूटर सुरक्षा घटनाओं की निगरानी करती है, संवेदनशीलता को रिकॉर्ड करती है, और पूरे देश में शक्तिशाली आईटी सुरक्षा प्रथाओं की वकालत करती है। यह हैकिंग और फ़िशिंग हमलों सहित बग और साइबर सुरक्षा खतरों का खुलासा करता है।
कौन से संस्करण प्रभावित हैं और क्यों?
सीईआरटी-आईएन ने कहा है कि संस्करण 4.8.20220916.131 से पहले ज़ूम ऑन-प्रिमाइसेस मीटिंग कनेक्टर एमएमआर और 5.10.6 से शुरू होने वाले और 5.12.0 से पहले मैकोज़ (मानक और आईटी व्यवस्थापक के लिए) मीटिंग के लिए ज़ूम क्लाइंट पर कमजोरियां पाई जाती हैं।
रिपोर्ट के अनुसार, ये कमजोरियां अनुचित एक्सेस कंट्रोल, डिबगिंग पोर्ट मिसकॉन्फिगरेशन दोष के कारण मौजूद हैं।
यह सिस्टम को कैसे प्रभावित करेगा?
इन कमजोरियों का उपयोग करते हुए, एजेंसी चेतावनी देती है, एक प्रमाणित उपयोगकर्ता इन कमजोरियों का फायदा उठाकर जूम क्लाइंट में चल रहे जूम एप्स को कनेक्ट करने और नियंत्रित करने के लिए डिबगिंग पोर्ट का उपयोग कर सकता है। हमलावर प्रतिभागियों को ऑडियो और वीडियो प्राप्त करने और मीटिंग में व्यवधान पैदा करने से भी रोक सकता है।
क्या है हल?
उपयोगकर्ताओं को नवीनतम संस्करण में अपग्रेड करना चाहिए, जैसा कि ज़ूम सुरक्षा सलाहकार में बताया गया है।
[ad_2]
Source link