कैसे हैकर्स विंडोज को हैक करने के लिए माइक्रोसॉफ्ट वर्ड डॉक्यूमेंट्स का इस्तेमाल कर रहे हैं?

माइक्रोसॉफ्ट के मालिकाना एमएसएचटीएमएल ब्राउज़र इंजन में हाल ही में खोजा गया बग हैकर्स को विंडोज के सभी संस्करणों में रिमोट कोड निष्पादन देता है। इस शून्य-दिन बग का फायदा उठाने के लिए हमलावर विशेष रूप से तैयार किए गए Word दस्तावेज़ों का उपयोग कर रहे हैं। दुर्भाग्य से, MSHTML का उपयोग कई Microsoft उत्पादों द्वारा भी किया जाता है, जिसमें Skype, Visual Studio और Microsoft Outlook शामिल हैं, इसलिए समस्या बहुत व्यापक है।

ऐसे में, आइए जानें कि शोषण कैसे काम करता है और इससे खुद को कैसे सुरक्षित रखा जाए।

माइक्रोसॉफ्ट वर्ड जीरो-डे एक्सप्लॉइट कैसे काम करता है?

हमला तब शुरू होता है जब उपयोगकर्ताओं को एक हथियारयुक्त वर्ड दस्तावेज़ खोलने के लिए बरगलाया जाता है। इस दस्तावेज़ में एक विशेष रूप से तैयार किया गया ActiveX नियंत्रण होगा जो MSHTML इंजन द्वारा संचालित करने के लिए बनाया गया है। सफलतापूर्वक लोड होने पर, हैकर्स इस ActiveX नियंत्रण का उपयोग छेड़छाड़ किए गए डिवाइस पर रिमोट कोड चलाने के लिए कर सकते हैं।

Microsoft इस बग को CVE-2021-40444 के रूप में ट्रैक कर रहा है और इसे 8.8.8.8 का CVSS स्कोर दिया है। यह MSHTML बग को एक उच्च प्रभाव वाली समस्या बनाता है जिसमें काफी नुकसान होने की संभावना होती है।

MSHTML हमले को कैसे कम करें

उपयोगकर्ता अविश्वसनीय Word दस्तावेज़ों को न खोलकर MSHTML हमले को रोक सकते हैं। यहां तक ​​​​कि अगर आप गलती से ऐसे दस्तावेज़ों पर क्लिक करते हैं, तो डिफ़ॉल्ट कॉन्फ़िगरेशन के साथ कार्यालय चलाना संभवतः आपको इस नवीनतम Microsoft-संबंधित शून्य-दिन के हमले से सुरक्षित रखेगा।

डिफ़ॉल्ट रूप से, Office इंटरनेट से डाउनलोड किए गए दस्तावेज़ों को Office के लिए प्रोटेक्टेड व्यू या एप्लिकेशन गार्ड में खोलता है। यह सुविधा अविश्वसनीय फ़ाइलों को महत्वपूर्ण सिस्टम संसाधनों तक पहुँचने से रोकती है, इसलिए आप सुरक्षित रहेंगे।

हालाँकि, जो उपयोगकर्ता व्यवस्थापक विशेषाधिकारों के साथ काम करते हैं, उन्हें MSHTML हमले से उच्च जोखिम होता है। चूँकि अभी कोई कार्यशील पैच उपलब्ध नहीं है, हम अनुशंसा करते हैं कि Office दस्तावेज़ केवल एक मानक उपयोगकर्ता के रूप में खोलें, जहाँ संरक्षित दृश्य आपको बचा सकता है। Microsoft ने यह भी कहा है कि ActiveX नियंत्रण को अक्षम करने से इस हमले को रोका जा सकता है।

संबंधित: Microsoft गृह कर्मचारियों की सुरक्षा के लिए Office 365 के एप्लिकेशन गार्ड को सक्रिय करता है

ActiveX नियंत्रण को अक्षम कैसे करें

ActiveX नियंत्रण को अक्षम करने के लिए, एक पाठ संपादक खोलें और एक फ़ाइल बनाएँ जिसका नाम अक्षम-activex.reg है । जब तक .reg एक्सटेंशन है, तब तक आप इस फाइल को कुछ भी कह सकते हैं। अब, निम्नलिखित को फाइल में पेस्ट करें और इसे सेव करें।

 Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones ]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones3]
"1001"=dword:00000003
"1004"=dword:00000003

फ़ाइल पर डबल क्लिक करें और विंडोज़ द्वारा संकेत दिए जाने पर हाँ पर क्लिक करें। एक बार हो जाने के बाद अपने पीसी को पुनरारंभ करें, और विंडोज नए कॉन्फ़िगरेशन को लागू करेगा।

अविश्वसनीय शब्द दस्तावेज़ों से सावधान रहें

Microsoft ने अभी तक MSHTML शोषण के लिए आधिकारिक पैच जारी नहीं किया है। इसलिए, यदि आप सुरक्षित रहना चाहते हैं तो इंटरनेट से डाउनलोड किए गए दस्तावेज़ों पर क्लिक न करना आपकी सबसे अच्छी शर्त है। सौभाग्य से, डिफेंडर इस हमले का पता लगा सकता है और आपके सिस्टम से समझौता करने से रोक सकता है। इसलिए Microsoft डिफेंडर को चालू करना और रीयल-टाइम सुरक्षा सक्षम करना सुनिश्चित करें।