വിന്ഡോസ് കംപ്യൂട്ടറുകളുമായി ഫയലുകളും പ്രിന്ററും പങ്കുവയ്ക്കാന് ഗ്നു/ലിനക്സിലും മാക്ക് ഓഎസ്സിലും മറ്റും ഉപയോഗിയ്ക്കുന്ന സോഫ്റ്റ്വെയറാണ് സാംബ. ഇതിലെ പഴുതാണ് സംബാക്രൈ (SambaCry) അഥവാ 'എറ്റേണല്റെഡ്' (EternalRed).
വാനക്രൈ ആക്രമണത്തിന് വഴിയൊരുക്കിയ വിന്ഡോസിലെ 'ഏറ്റേണല് ബ്ലൂ' സുരക്ഷാപ്പഴുതിന് സമാനമായതുകൊണ്ടാണ് സംബയിലെ പിഴവ് 'ഏറ്റേണല് റെഡ്' എന്നറിയപ്പെടുന്നത്. വാനക്രൈ പോലൊരു ആക്രമണത്തിന് വഴിയൊരുക്കാനിടയുള്ളതുകൊണ്ട് സംബാക്രൈ എന്നും അറിയപ്പെടുന്നു.
റിമോട്ട് കോഡ് എക്സിക്യൂഷന് വിഭാഗത്തില്പ്പെടുന്ന ഇത്, അക്രമിക്ക് നമ്മുടെ കംപ്യൂട്ടറിലേക്ക് ഇഷ്ടമുള്ള കോഡ് പകര്ത്താന് സഹായിക്കുന്നു. അയാള്ക്കിത് റൂട്ട് (സൂപ്പര് യൂസര്) മോഡില്തന്നെ പ്രവര്ത്തിപ്പിക്കാം എന്നതാണ് ഏറെ ഭീകരമായ വസ്തുത. കംപ്യൂട്ടറുകളെ മാത്രമല്ല, നെറ്റ്വര്ക്ക് അറ്റാച്ച്ഡ് സ്റ്റോറേജ് (NAS) ഉപകരണങ്ങളെയും ഇത് ഭീഷണിയിലാഴ്ത്തുന്നു.
ഇതുമായി ബന്ധപ്പെട്ട് ലഭ്യമായ ഔദ്യോഗിക പാച്ചുകള് ഇന്സ്റ്റാള് ചെയ്യുകയോ ഏറ്റവും പുതിയ വേര്ഷനിലേക്ക് അപ്ഗ്രേഡ് ചെയ്യുകയോ ആണ് പോംവഴി. നിങ്ങള്ക്ക് സാംബ കൊണ്ട് വലിയ പ്രയോജനമൊന്നുമില്ലെങ്കില് തീര്ച്ചയായും അത് അണ്ഇന്സ്റ്റാള് ചെയ്യുക.
സാങ്കേതികവിശദാംശവും പരിഹാരവും
സാംബ 3.5.0-യ്ക്ക് ശേഷമുള്ള മിക്ക വേര്ഷനുകളിലും ഏറെക്കാലമായി നിലവിലുള്ളതാണ് ഈ പഴുത്. CVE-2017-7494 എന്നതാണ് ഇതിന്റെ വള്ണറബിലിറ്റി ഐ.ഡി. സാംബ 4.6.4, 4.5.10, 4.4.14 എന്നീ പതിപ്പുകള് ഈ പ്രശ്നത്തിന് പരിഹാരമായി ഇറക്കിയിട്ടുള്ളവയാണ്. ഇവയിലേക്കോ ഏറ്റവും പുതിയ പതിപ്പിലേക്കോ അപ്ഗ്രേഡ് ചെയ്യാന് ശ്രമിക്കാം. പഴയ പതിപ്പുകള്ക്കുള്ള പാച്ചുകളാണ് വേണ്ടതെങ്കില് samba.org/samba/security/, samba.org/samba/patches/ എന്നീ പേജുകള് സന്ദര്ശിക്കാം.
മറ്റൊരു പോംവഴിയുള്ളത്, സാംബയുടെ കോണ്ഫിഗറേഷന് ഫയലില് ഗ്ലോബല് സെക്ഷനിലേക്ക് താഴെ കാണുന്ന വരി എഴുതിച്ചേര്ക്കുകയും smbd റീസ്റ്റാര്ട്ട് ചെയ്യുകയുമാണ്:
nt pipe support = no
സബ്ടൈറ്റിലുകളെയും സൂക്ഷിക്കണം
സബ്ടൈറ്റില് ഫയലുകള് വഴിയും ഹാക്കര്മാര് നമ്മുടെ കംപ്യൂട്ടറിന്റെ നിയന്ത്രണമേറ്റെടുത്തേക്കാം. സൈബര് സുരക്ഷാസ്ഥാപനമായ ചെക്ക്പോയിന്റ് തങ്ങളുടെ ഔദ്യോഗികബ്ലോഗിലാണ് (http://blog.checkpoint.com/2017/05/23/hacked-in-translation/) ഇക്കാര്യം കണ്ടെത്തിയതായി അവകാശപ്പെട്ടത്. ഇതിന്റെ സാങ്കേതികവിശദാംശങ്ങള് പൂര്ണമായും ലഭ്യമല്ലെങ്കിലും പ്രമുഖ ടെക് ബ്ലോഗുകള് പലതും വാര്ത്ത ഏറ്റെടുത്ത സ്ഥിതിക്ക് ഒരല്പം കരുതിയിരിക്കുന്നത് നല്ലതാണ്.
അപകടം പതിയിരിക്കുന്ന സബ്ടൈറ്റില് ഫയലുകള് തയ്യാറാക്കുന്ന ഹാക്കര്മാര് അത് പ്രമുഖ സബ്ടൈറ്റില് റെപ്പോസിറ്ററികളിലേക്ക് അപ്ലോഡ് ചെയ്യുന്നു. സബ്ടൈറ്റിലോടെ ചലച്ചിത്രങ്ങള് കാണാനാഗ്രഹിക്കുന്ന ഉപയോക്താവിനുവേണ്ടി വീഡിയോ പ്ലേയറുകള് ലോഡ് ചെയ്യുക ഈ സബ്ടൈറ്റിലുകളാകും. ഉപയോക്താവിന്റെ കംപ്യൂട്ടര് ദൂരെയിരുന്ന് നിയന്ത്രിക്കാന് അതോടെ ഹാക്കര്ക്ക് വഴിയൊരുങ്ങി.
VLC, Kodi, Popcorn Time, Stremio എന്നീ വീഡിയോ പ്ലേയറുകളിലാണ് ചെക്ക്പോയിന്റ് പിഴവുകണ്ടെത്തിയത്. മറ്റ് പ്ലേയറുകളിലും പിഴവുണ്ടാകാം. പല പ്ലേയറുകളും പിഴവ് പരിഹരിച്ച സ്ഥിതിക്ക് ഏറ്റവും പുതിയ പതിപ്പിലേക്ക് അപ്ഗ്രേഡ് ചെയ്യാന് ചെക്ക്പോയിന്റ് നിര്ദേശിക്കുന്നു.
ആക്രമണത്തിന്റെ ഒരു ഡെമോ വീഡിയോ ഔദ്യോഗികബ്ലോഗിലുണ്ട്. ഇതിലും പക്ഷേ വേണ്ടത്ര സാങ്കേതികവിശദാംശം ലഭ്യമല്ല.
പുതിയ സുരക്ഷാവാര്ത്തകള്ക്ക് സേര്ട്ട്-ഇന്
സൈബര് സുരക്ഷാപ്രശ്നങ്ങളുമായി ബന്ധപ്പെട്ട് അടിയന്തരനടപടികള് കൈക്കൊള്ളാനുള്ളതാണ് കേന്ദ്രസര്ക്കാര് ഏജന്സിയായ 'ഇന്ത്യന് കംപ്യൂട്ടര് എമര്ജന്സി റെസ്പോണ്സ് ടീം.' 2004 മുതല് ഇത് പ്രവര്ത്തനക്ഷമമാണ്. പുതിയ സുരക്ഷാഭീഷണികളും പരിഹാരമാര്ഗങ്ങളുമറിയാന് ഇവരുടെ ഔദ്യോഗികസൈറ്റ് (http://cert-in.org.in/) സന്ദര്ശിക്കാം. ദിവസേനയെന്നോണം പുതുക്കപ്പെടുന്ന ഈ സൈറ്റ്, ഉള്ളടക്കത്തിന്റെയും ഉത്തരവാദിത്തത്തിന്റെയും കാര്യത്തില് മാതൃകയാണ്.