- Dell ले कभरको लागि हार्डड पोइन्ट डब्लू मा कभर क्रिटिकल एफएलओको कारण प्रमाणहरू
- चिनियाँ राज्य-प्रायोजित समूह UNC6201 द्वारा मध्य 2024 देखि शून्य-दिनको रूपमा शोषण
- आक्रमणकारीहरूले नयाँ ग्रिम्बोल्ट ब्याकडोर प्रयोग गरे र चोरी र पार्श्व आन्दोलनको लागि उपन्यास “भूत NICs” प्रविधि प्रयोग गरे>>>>> id=”c9969787-3171-4571-bce8-3285d55ffa6c”/>
चिनियाँ राज्य-प्रायोजित धम्की अभिनेताहरूले एक अपमानजनक विरुद्ध अपमानजनक रूपमा अपमानजनक छन्। data-analytics-id=”inline-link” href=”https://www.techradar.com/tag/dell” data-auto-tag-linker=”true” data-url=”https://www.techradar.com/tag/dell” data-hl-processed=”none” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/tag/dell”>Dell उत्पादन करिब दुई वर्षदेखि, विज्ञहरूले दावी गरेका छन्।
सुरक्षा सल्लाहमा, डेलले भर्चुअल मेसिनका लागि यसको रिकभरपोइन्टमा हार्डकोड गरिएको प्रमाणिकरण त्रुटि रहेको बताए। aria-hidden=”true”/>
Pos5-434a-9b6166 का लागि भर्चुअल मेशिनहरू (RP4VM) भर्चुअलाइज्ड वातावरणहरू, मुख्य रूपमा VMware vSphere र Microsoft Hyper-V। जसरी यो निर्माण भइरहेको थियो, विकासकर्ताले कोडमा लगइन प्रमाणहरू छोडे, सम्भवतः छिट्टै लग इन गर्न र उत्पादनको परीक्षण गर्न सक्षम हुने सम्भावना छ। mb-4 border-solid border-y border-neutral-300″>
तपाईलाई मन पर्न सक्छ
सीमित सक्रिय शोषण
सामान्यतया, विकासकर्ताहरूले उत्पादन ढुवानी गर्नु अघि कोडको माध्यमबाट छान्ने र हार्डकोड गरिएका प्रमाणहरूका सबै ट्रेसहरू हटाउनेछन्। यद्यपि, कहिलेकाहीं तिनीहरू बिर्सिन्छन्, वा अनचेक छोडिन्छन्, साइबर अपराधीहरूलाई शोषण गर्नको लागि एउटा ठूलो प्वाल छोड्छ।
अब, डेल भन्छन् कि 6.0.3.1 HF1 अघिका सबै संस्करणहरूमा हार्डकोड गरिएको प्रमाणहरू समावेश थिए – एक महत्वपूर्ण जोखिम किनभने “एक अप्रमाणित ज्ञानको साथ यो कडा रिमोटले आक्रमण गर्न सक्छ। अन्तर्निहित अपरेटिङ सिस्टम र रूट-लेभल निरन्तरता।”
मामिलालाई अझ नराम्रो बनाउन, सुरक्षा अनुसन्धानकर्ताहरूले Google र Mandiant ले डेललाई सक्रिय शोषणको “सीमित शोषण” को चेतावनी दिएको छ। दुई कम्पनीहरू भन्छन् कि बग शोषण गरिएको थियो, शून्य-दिनको रूपमा, 2024 को मध्यदेखि, यसको मतलब तिनीहरूले यसलाई डेढ वर्ष भन्दा बढी प्रयोग गरिरहेका थिए।
यो बगको शोषण गर्ने समूहलाई UNC6201 को रूपमा ट्र्याक गरिएको छ। यो APT41 वा सिल्क टाइफुन जस्ता व्यापक रूपमा मान्यता प्राप्त समूह होइन, तर तिनीहरू उत्तिकै खतरनाक छन्। वास्तवमा, अन्वेषकहरूले भनेका छन् कि समूहले धेरै मालवेयर पेलोडहरू, ग्रिमबोल्ट भनिने एकदमै नयाँ ब्याकडोर सहित, नयाँ संकलन प्रविधि प्रयोग गरेर C# मा निर्मित जसले यसलाई अघिल्लो उपकरणहरू भन्दा रिभर्स-इन्जिनियर बनाउन छिटो र कठिन बनायो।
अनुसन्धानकर्ताहरूले यो पनि भने कि UNC6201 ले पार्श्व आन्दोलन र स्टिल्थका लागि नयाँ प्रविधिहरू प्रयोग गरेको छ:
“UNC6201 ले अस्थायी भर्चुअल नेटवर्क पोर्टहरू (उर्फ “भूत NICs”) प्रयोग गर्दछ जुन आन्तरिक वा वातावरणमा नयाँ प्रविधिबाट VM मा कम्प्रोइड गरिएको छ। Mandiant ले आफ्नो अनुसन्धान मा पहिले अवलोकन गरेको छैन,” Mandiant भन्यो Bleeping Computer। “पहिलेको BRICKSTORM अभियानसँग सुसंगत, UNC6201 ले उपकरणहरूलाई लक्षित गर्न जारी राख्छ जसमा सामान्यतया परम्परागत अन्त्य बिन्दु पत्ता लगाउने र प्रतिक्रिया (EDR) एजेन्टहरू लामो समयसम्म पत्ता नलाग्ने रहन्छन्।”
द्वारा ब्लीपिङ कम्प्यूटर
id=”slice-container-person-UPsFZ5xukW4CU4HKgxRMEC-iX0oiBy4T8vj2rKpdbZ6zstY1LT0ix35″ class=”स्लाइस-कन्टेनर व्यक्ति-रैपर व्यक्ति-UPsFZ5xukW4CU4HKgxRMEC-iX0oiBy4T8vj2rKpdbZ6zstY1LT0ix35 स्लाइस-कन्टेनर-व्यक्ति”>

वास्तविक-विश्व परीक्षण र तुलनाहरूमा आधारित हाम्रा शीर्ष छनोटहरू

