Nandakumar Edamana
Share on:
@ R t f

സാംബാക്രൈയും സബ്ടൈറ്റില്‍ ആക്രമണവും: അറിയാം, പുതിയ ആക്രമണസാദ്ധ്യതകള്‍

സാംബാക്രൈ


വിന്‍ഡോസ് കംപ്യൂട്ടറുകളുമായി ഫയലുകളും പ്രിന്ററും പങ്കുവയ്ക്കാന്‍ ഗ്നു/ലിനക്സിലും മാക്ക് ഓഎസ്സിലും മറ്റും ഉപയോഗിയ്ക്കുന്ന സോഫ്റ്റ്‌വെയറാണ് സാംബ. ഇതിലെ പഴുതാണ് സംബാക്രൈ (SambaCry) അഥവാ 'എറ്റേണല്‍റെഡ്' (EternalRed).

വാനക്രൈ ആക്രമണത്തിന് വഴിയൊരുക്കിയ വിന്‍ഡോസിലെ 'ഏറ്റേണല്‍ ബ്ലൂ' സുരക്ഷാപ്പഴുതിന് സമാനമായതുകൊണ്ടാണ് സംബയിലെ പിഴവ് 'ഏറ്റേണല്‍ റെഡ്' എന്നറിയപ്പെടുന്നത്. വാനക്രൈ പോലൊരു ആക്രമണത്തിന് വഴിയൊരുക്കാനിടയുള്ളതുകൊണ്ട് സംബാക്രൈ എന്നും അറിയപ്പെടുന്നു.

റിമോട്ട് കോഡ് എക്സിക്യൂഷന്‍ വിഭാഗത്തില്‍പ്പെടുന്ന ഇത്, അക്രമിക്ക് നമ്മുടെ കംപ്യൂട്ടറിലേക്ക് ഇഷ്ടമുള്ള കോഡ് പകര്‍ത്താന്‍ സഹായിക്കുന്നു. അയാള്‍ക്കിത് റൂട്ട് (സൂപ്പര്‍ യൂസര്‍) മോഡില്‍തന്നെ പ്രവര്‍ത്തിപ്പിക്കാം എന്നതാണ് ഏറെ ഭീകരമായ വസ്തുത. കംപ്യൂട്ടറുകളെ മാത്രമല്ല, നെറ്റ്‌വര്‍ക്ക് അറ്റാച്ച്ഡ് സ്റ്റോറേജ് (NAS) ഉപകരണങ്ങളെയും ഇത് ഭീഷണിയിലാഴ്ത്തുന്നു.

ഇതുമായി ബന്ധപ്പെട്ട് ലഭ്യമായ ഔദ്യോഗിക പാച്ചുകള്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യുകയോ ഏറ്റവും പുതിയ വേര്‍ഷനിലേക്ക് അപ്ഗ്രേഡ് ചെയ്യുകയോ ആണ് പോംവഴി. നിങ്ങള്‍ക്ക് സാംബ കൊണ്ട് വലിയ പ്രയോജനമൊന്നുമില്ലെങ്കില്‍ തീര്‍ച്ചയായും അത് അണ്‍ഇന്‍സ്റ്റാള്‍ ചെയ്യുക.

സാങ്കേതികവിശദാംശവും പരിഹാരവും

സാംബ 3.5.0-യ്ക്ക് ശേഷമുള്ള മിക്ക വേര്‍ഷനുകളിലും ഏറെക്കാലമായി നിലവിലുള്ളതാണ് ഈ പഴുത്. CVE-2017-7494 എന്നതാണ് ഇതിന്റെ വള്‍ണറബിലിറ്റി ഐ.ഡി. സാംബ 4.6.4, 4.5.10, 4.4.14 എന്നീ പതിപ്പുകള്‍ ഈ പ്രശ്നത്തിന് പരിഹാരമായി ഇറക്കിയിട്ടുള്ളവയാണ്. ഇവയിലേക്കോ ഏറ്റവും പുതിയ പതിപ്പിലേക്കോ അപ്ഗ്രേഡ് ചെയ്യാന്‍ ശ്രമിക്കാം. പഴയ പതിപ്പുകള്‍ക്കുള്ള പാച്ചുകളാണ് വേണ്ടതെങ്കില്‍ samba.org/samba/security/, samba.org/samba/patches/ എന്നീ പേജുകള്‍ സന്ദര്‍ശിക്കാം.

മറ്റൊരു പോംവഴിയുള്ളത്, സാംബയുടെ കോണ്‍ഫിഗറേഷന്‍ ഫയലില്‍ ഗ്ലോബല്‍ സെക്ഷനിലേക്ക് താഴെ കാണുന്ന വരി എഴുതിച്ചേര്‍ക്കുകയും smbd റീസ്റ്റാര്‍ട്ട് ചെയ്യുകയുമാണ്:

nt pipe support = no

സബ്ടൈറ്റിലുകളെയും സൂക്ഷിക്കണം

സബ്ടൈറ്റില്‍ ഫയലുകള്‍ വഴിയും ഹാക്കര്‍മാര്‍ നമ്മുടെ കംപ്യൂട്ടറിന്റെ നിയന്ത്രണമേറ്റെടുത്തേക്കാം. സൈബര്‍ സുരക്ഷാസ്ഥാപനമായ ചെക്ക്പോയിന്റ് തങ്ങളുടെ ഔദ്യോഗികബ്ലോഗിലാണ് (http://blog.checkpoint.com/2017/05/23/hacked-in-translation/) ഇക്കാര്യം കണ്ടെത്തിയതായി അവകാശപ്പെട്ടത്. ഇതിന്റെ സാങ്കേതികവിശദാംശങ്ങള്‍ പൂര്‍ണമായും ലഭ്യമല്ലെങ്കിലും പ്രമുഖ ടെക് ബ്ലോഗുകള്‍ പലതും വാര്‍ത്ത ഏറ്റെടുത്ത സ്ഥിതിക്ക് ഒരല്പം കരുതിയിരിക്കുന്നത് നല്ലതാണ്.

അപകടം പതിയിരിക്കുന്ന സബ്ടൈറ്റില്‍ ഫയലുകള്‍ തയ്യാറാക്കുന്ന ഹാക്കര്‍മാര്‍ അത് പ്രമുഖ സബ്ടൈറ്റില്‍ റെപ്പോസിറ്ററികളിലേക്ക് അപ്‍ലോഡ് ചെയ്യുന്നു. സബ്ടൈറ്റിലോടെ ചലച്ചിത്രങ്ങള്‍ കാണാനാഗ്രഹിക്കുന്ന ഉപയോക്താവിനുവേണ്ടി വീഡിയോ പ്ലേയറുകള്‍ ലോഡ് ചെയ്യുക ഈ സബ്ടൈറ്റിലുകളാകും. ഉപയോക്താവിന്റെ കംപ്യൂട്ടര്‍ ദൂരെയിരുന്ന് നിയന്ത്രിക്കാന്‍ അതോടെ ഹാക്കര്‍ക്ക് വഴിയൊരുങ്ങി.

VLC, Kodi, Popcorn Time, Stremio എന്നീ വീഡിയോ പ്ലേയറുകളിലാണ് ചെക്ക്പോയിന്റ് പിഴവുകണ്ടെത്തിയത്. മറ്റ് പ്ലേയറുകളിലും പിഴവുണ്ടാകാം. പല പ്ലേയറുകളും പിഴവ് പരിഹരിച്ച സ്ഥിതിക്ക് ഏറ്റവും പുതിയ പതിപ്പിലേക്ക് അപ്ഗ്രേഡ് ചെയ്യാന്‍ ചെക്ക്പോയിന്റ് നിര്‍ദേശിക്കുന്നു.

ആക്രമണത്തിന്റെ ഒരു ഡെമോ വീഡിയോ ഔദ്യോഗികബ്ലോഗിലുണ്ട്. ഇതിലും പക്ഷേ വേണ്ടത്ര സാങ്കേതികവിശദാംശം ലഭ്യമല്ല.

പുതിയ സുരക്ഷാവാര്‍ത്തകള്‍ക്ക് സേര്‍ട്ട്-ഇന്‍

സൈബര്‍ സുരക്ഷാപ്രശ്നങ്ങളുമായി ബന്ധപ്പെട്ട് അടിയന്തരനടപടികള്‍ കൈക്കൊള്ളാനുള്ളതാണ് കേന്ദ്രസര്‍ക്കാര്‍ ഏജന്‍സിയായ 'ഇന്ത്യന്‍ കംപ്യൂട്ടര്‍ എമര്‍ജന്‍സി റെസ്പോണ്‍സ് ടീം.' 2004 മുതല്‍ ഇത് പ്രവര്‍ത്തനക്ഷമമാണ്. പുതിയ സുരക്ഷാഭീഷണികളും പരിഹാരമാര്‍ഗങ്ങളുമറിയാന്‍ ഇവരുടെ ഔദ്യോഗികസൈറ്റ് (http://cert-in.org.in/) സന്ദര്‍ശിക്കാം. ദിവസേനയെന്നോണം പുതുക്കപ്പെടുന്ന ഈ സൈറ്റ്, ഉള്ളടക്കത്തിന്റെയും ഉത്തരവാദിത്തത്തിന്റെയും കാര്യത്തില്‍ മാതൃകയാണ്.


Click here to read more like this. Click here to send a comment or query.