FragAttacks - ವೈ-ಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿ

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲಿನ KRACK ದಾಳಿಯ ಲೇಖಕ ಮ್ಯಾಥಿ ವ್ಯಾನ್‌ಹೋಫ್, ವಿವಿಧ ವೈರ್‌ಲೆಸ್ ಸಾಧನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ 12 ದುರ್ಬಲತೆಗಳ ವಿವರಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ. ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳಿಗೆ FragAttacks ಎಂಬ ಸಂಕೇತನಾಮವನ್ನು ನೀಡಲಾಗಿದೆ ಮತ್ತು ಬಹುತೇಕ ಎಲ್ಲಾ ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು ಬಳಕೆಯಲ್ಲಿರುವ ಪ್ರವೇಶ ಬಿಂದುಗಳನ್ನು ಒಳಗೊಂಡಿದೆ - ಪರೀಕ್ಷಿಸಿದ 75 ಸಾಧನಗಳಲ್ಲಿ, ಪ್ರತಿಯೊಂದೂ ಪ್ರಸ್ತಾವಿತ ದಾಳಿ ವಿಧಾನಗಳಲ್ಲಿ ಕನಿಷ್ಠ ಒಂದಕ್ಕೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ.

ಸಮಸ್ಯೆಗಳನ್ನು ಎರಡು ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ: 3 ದೋಷಗಳನ್ನು ನೇರವಾಗಿ Wi-Fi ಮಾನದಂಡಗಳಲ್ಲಿ ಗುರುತಿಸಲಾಗಿದೆ ಮತ್ತು ಪ್ರಸ್ತುತ IEEE 802.11 ಮಾನದಂಡಗಳನ್ನು ಬೆಂಬಲಿಸುವ ಎಲ್ಲಾ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (1997 ರಿಂದ ಸಮಸ್ಯೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ). 9 ದೋಷಗಳು ನಿರ್ದಿಷ್ಟ ವೈರ್‌ಲೆಸ್ ಸ್ಟಾಕ್ ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದೋಷಗಳು ಮತ್ತು ನ್ಯೂನತೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿವೆ. ಮುಖ್ಯ ಅಪಾಯವು ಎರಡನೇ ವರ್ಗವಾಗಿದೆ, ಏಕೆಂದರೆ ಮಾನದಂಡಗಳಲ್ಲಿನ ನ್ಯೂನತೆಗಳ ಮೇಲೆ ದಾಳಿಯ ಸಂಘಟನೆಯು ನಿರ್ದಿಷ್ಟ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಅಥವಾ ಬಲಿಪಶು ಕೆಲವು ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಅಗತ್ಯವಿರುತ್ತದೆ. WPA3 ಬಳಸುವಾಗ ಸೇರಿದಂತೆ Wi-Fi ಭದ್ರತಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಬಳಕೆಯ ಹೊರತಾಗಿಯೂ ಎಲ್ಲಾ ದುರ್ಬಲತೆಗಳು ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತವೆ.

ಗುರುತಿಸಲಾದ ಹೆಚ್ಚಿನ ದಾಳಿ ವಿಧಾನಗಳು ದಾಳಿಕೋರನಿಗೆ ಸುರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ L2 ಫ್ರೇಮ್ ಪರ್ಯಾಯವನ್ನು ನಿರ್ವಹಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಇದು ಬಲಿಪಶುವಿನ ದಟ್ಟಣೆಯನ್ನು ಭೇದಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರ ಹೋಸ್ಟ್‌ಗೆ ಬಳಕೆದಾರರನ್ನು ನಿರ್ದೇಶಿಸಲು DNS ಪ್ರತಿಕ್ರಿಯೆ ವಂಚನೆಯು ಅತ್ಯಂತ ವಾಸ್ತವಿಕ ದಾಳಿಯ ಸನ್ನಿವೇಶವೆಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ. ವೈರ್‌ಲೆಸ್ ರೂಟರ್‌ನಲ್ಲಿ ವಿಳಾಸ ಅನುವಾದಕವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಾಧನಕ್ಕೆ ನೇರ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲು ಅಥವಾ ಫೈರ್‌ವಾಲ್ ನಿರ್ಬಂಧಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸುವ ಉದಾಹರಣೆಯನ್ನು ಸಹ ಇದು ಒದಗಿಸುತ್ತದೆ. ವಿಘಟಿತ ಚೌಕಟ್ಟುಗಳ ಪ್ರಕ್ರಿಯೆಗೆ ಸಂಬಂಧಿಸಿದ ದುರ್ಬಲತೆಗಳ ಎರಡನೇ ಭಾಗವು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಲು ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬಳಸದೆ ರವಾನೆಯಾಗುವ ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ಗೂಢಲಿಪೀಕರಣವಿಲ್ಲದೆಯೇ HTTP ಮೂಲಕ ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಹರಡುವ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ದುರ್ಬಲತೆಗಳನ್ನು ಹೇಗೆ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ತೋರಿಸುವ ಡೆಮೊವನ್ನು ಸಂಶೋಧಕರು ಸಿದ್ಧಪಡಿಸಿದ್ದಾರೆ. ವೈ-ಫೈ ನಿಯಂತ್ರಿತ ಸ್ಮಾರ್ಟ್ ಪ್ಲಗ್ ಅನ್ನು ಹೇಗೆ ಆಕ್ರಮಣ ಮಾಡುವುದು ಮತ್ತು ಅಲ್ಲದ ದಾಳಿಯನ್ನು ಮುಂದುವರಿಸಲು ಅದನ್ನು ಸ್ಪ್ರಿಂಗ್‌ಬೋರ್ಡ್‌ನಂತೆ ಬಳಸುವುದು ಹೇಗೆ ಎಂಬುದನ್ನು ತೋರಿಸುತ್ತದೆ. ನವೀಕರಿಸಿದ ಸಾಧನಗಳು. ಅನ್‌ಪ್ಯಾಚ್ ಮಾಡದ ದುರ್ಬಲತೆಗಳೊಂದಿಗೆ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, NAT ಟ್ರಾವರ್ಸಲ್ ಮೂಲಕ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವಿಂಡೋಸ್ 7 ನೊಂದಿಗೆ ನವೀಕರಿಸದ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಆಕ್ರಮಣ ಮಾಡಲು ಸಾಧ್ಯವಾಯಿತು).

ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಬಲಿಪಶುವಿಗೆ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಫ್ರೇಮ್‌ಗಳ ಸೆಟ್ ಅನ್ನು ಕಳುಹಿಸಲು ಆಕ್ರಮಣಕಾರರು ಗುರಿ ವೈರ್‌ಲೆಸ್ ಸಾಧನದ ವ್ಯಾಪ್ತಿಯಲ್ಲಿರಬೇಕು. ಸಮಸ್ಯೆಗಳು ಕ್ಲೈಂಟ್ ಸಾಧನಗಳು ಮತ್ತು ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್‌ಗಳು, ಹಾಗೆಯೇ ಪ್ರವೇಶ ಬಿಂದುಗಳು ಮತ್ತು ವೈ-ಫೈ ರೂಟರ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ. ಸಾಮಾನ್ಯವಾಗಿ, HTTPS ಅನ್ನು TLS ಮೂಲಕ DNS ಅಥವಾ HTTPS ಮೂಲಕ DNS ಅನ್ನು ಬಳಸಿಕೊಂಡು DNS ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದರೊಂದಿಗೆ ಸಂಯೋಜನೆಯಲ್ಲಿ ಬಳಸುವುದು ಪರಿಹಾರವಾಗಿ ಸಾಕಾಗುತ್ತದೆ. ವಿಪಿಎನ್‌ಗಳು ರಕ್ಷಣೆಗೆ ಸಹ ಒಳ್ಳೆಯದು.

ಅತ್ಯಂತ ಅಪಾಯಕಾರಿಯಾದ ವೈರ್‌ಲೆಸ್ ಸಾಧನದ ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ನಾಲ್ಕು ದುರ್ಬಲತೆಗಳು ಅವುಗಳ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಚೌಕಟ್ಟುಗಳ ಪರ್ಯಾಯವನ್ನು ಸಾಧಿಸಲು ಕ್ಷುಲ್ಲಕ ವಿಧಾನಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ:

  • ದುರ್ಬಲತೆಗಳು CVE-2020-26140 ಮತ್ತು CVE-2020-26143 ಲಿನಕ್ಸ್, ವಿಂಡೋಸ್ ಮತ್ತು ಫ್ರೀಬಿಎಸ್‌ಡಿಯಲ್ಲಿ ಕೆಲವು ಪ್ರವೇಶ ಬಿಂದುಗಳು ಮತ್ತು ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್‌ಗಳಲ್ಲಿ ಫ್ರೇಮ್ ವಂಚನೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
  • ದುರ್ಬಲತೆ VE-2020-26145 ಅನ್ನು ಮ್ಯಾಕೋಸ್, ಐಒಎಸ್ ಮತ್ತು ಫ್ರೀಬಿಎಸ್‌ಡಿ ಮತ್ತು ನೆಟ್‌ಬಿಎಸ್‌ಡಿಯಲ್ಲಿ ಪೂರ್ಣ ಫ್ರೇಮ್‌ಗಳಾಗಿ ಪರಿಗಣಿಸಲು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ತುಣುಕುಗಳನ್ನು ಪ್ರಸಾರ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.
  • ದುರ್ಬಲತೆ CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD ಮತ್ತು LANCOM AP ನಲ್ಲಿ ಈಥರ್‌ಟೈಪ್ EAPOL ನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಮರುಸಂಯೋಜಿತ A-MSDU ಫ್ರೇಮ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ಇತರ ದುರ್ಬಲತೆಗಳು ಮುಖ್ಯವಾಗಿ ವಿಘಟಿತ ಚೌಕಟ್ಟುಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಉಂಟಾಗುವ ಸಮಸ್ಯೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿವೆ:

  • CVE-2020-26139: ದೃಢೀಕರಿಸದ ಕಳುಹಿಸುವವರಿಂದ ಕಳುಹಿಸಲಾದ EAPOL ಫ್ಲ್ಯಾಗ್ ಮಾಡಿದ ಫ್ರೇಮ್‌ಗಳ ಮರುನಿರ್ದೇಶನವನ್ನು ಅನುಮತಿಸುತ್ತದೆ (ಪರಿಶೀಲಿಸಲಾದ AP ಗಳ 2/4, NetBSD ಮತ್ತು FreeBSD ಆಧಾರಿತ ಪರಿಹಾರಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ).
  • CVE-2020-26146: ಅನುಕ್ರಮ ಸಂಖ್ಯೆ ಕ್ರಮವನ್ನು ಪರಿಶೀಲಿಸದೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ತುಣುಕುಗಳನ್ನು ಮರುಜೋಡಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2020-26147: ಮಿಶ್ರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ತುಣುಕುಗಳ ಮರುಜೋಡಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2020-26142: ವಿಘಟಿತ ಚೌಕಟ್ಟುಗಳನ್ನು ಪೂರ್ಣ ಚೌಕಟ್ಟುಗಳಾಗಿ ಪರಿಗಣಿಸಲು ಅನುಮತಿಸುತ್ತದೆ (OpenBSD ಮತ್ತು ESP12-F ವೈರ್‌ಲೆಸ್ ಮಾಡ್ಯೂಲ್ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ).
  • CVE-2020-26141: ವಿಘಟಿತ ಫ್ರೇಮ್‌ಗಳಿಗಾಗಿ TKIP MIC ಚೆಕ್ ಕಾಣೆಯಾಗಿದೆ.

ವಿಶೇಷಣಗಳಲ್ಲಿನ ತೊಂದರೆಗಳು:

  • CVE-2020-24588 - ಒಟ್ಟುಗೂಡಿದ ಚೌಕಟ್ಟುಗಳ ಮೇಲಿನ ದಾಳಿ ("ಒಟ್ಟಾರೆ" ಧ್ವಜವನ್ನು ರಕ್ಷಿಸಲಾಗಿಲ್ಲ ಮತ್ತು WPA, WPA2, WPA3 ಮತ್ತು WEP ನಲ್ಲಿ A-MSDU ಫ್ರೇಮ್‌ಗಳಲ್ಲಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಬದಲಾಯಿಸಬಹುದು). ದುರುದ್ದೇಶಪೂರಿತ DNS ಸರ್ವರ್ ಅಥವಾ NAT ಟ್ರಾವರ್ಸಲ್‌ಗೆ ಬಳಕೆದಾರರನ್ನು ಮರುನಿರ್ದೇಶಿಸುವುದನ್ನು ದಾಳಿಯ ಉದಾಹರಣೆಯಾಗಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ.
    FragAttacks - ವೈ-ಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿ
  • CVE-2020-245870 - ಕೀ ಮಿಕ್ಸಿಂಗ್ ಅಟ್ಯಾಕ್ (WPA, WPA2, WPA3 ಮತ್ತು WEP ನಲ್ಲಿ ವಿಭಿನ್ನ ಕೀಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ತುಣುಕುಗಳ ಮರುಜೋಡಣೆಯನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ). ಕ್ಲೈಂಟ್ ಕಳುಹಿಸಿದ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು ದಾಳಿಯು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, HTTP ಮೂಲಕ ಪ್ರವೇಶಿಸಿದಾಗ ಕುಕಿಯ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು.
    FragAttacks - ವೈ-ಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿ
  • CVE-2020-24586 - ಫ್ರಾಗ್‌ಮೆಂಟ್ ಕ್ಯಾಶ್ ಅಟ್ಯಾಕ್ (WPA, WPA2, WPA3, ಮತ್ತು WEP ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಮಾನದಂಡಗಳು ಹೊಸ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕದ ನಂತರ ಕ್ಯಾಶ್ ಮಾಡಿದ ತುಣುಕುಗಳನ್ನು ತೆರವುಗೊಳಿಸುವ ಅಗತ್ಯವಿಲ್ಲ). ಕ್ಲೈಂಟ್ ಕಳುಹಿಸಿದ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು ಮತ್ತು ನಿಮ್ಮ ಡೇಟಾದ ಪರ್ಯಾಯವನ್ನು ನಿರ್ವಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
    FragAttacks - ವೈ-ಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿ

ಸಮಸ್ಯೆಗಳಿಗೆ ತಮ್ಮ ಸಾಧನಗಳ ಒಳಗಾಗುವಿಕೆಯ ಮಟ್ಟವನ್ನು ಪರೀಕ್ಷಿಸಲು, ವಿಶೇಷ ಟೂಲ್ಕಿಟ್ ಮತ್ತು ಬೂಟ್ ಮಾಡಬಹುದಾದ USB ಡ್ರೈವ್ ಅನ್ನು ರಚಿಸಲು ಸಿದ್ಧವಾದ ಲೈವ್-ಇಮೇಜ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ. Linux ನಲ್ಲಿ, mac80211 ವೈರ್‌ಲೆಸ್ ಮೆಶ್‌ನಲ್ಲಿ, ಪ್ರತ್ಯೇಕ ವೈರ್‌ಲೆಸ್ ಡ್ರೈವರ್‌ಗಳಲ್ಲಿ ಮತ್ತು ವೈರ್‌ಲೆಸ್ ಬೋರ್ಡ್‌ಗಳಲ್ಲಿ ಲೋಡ್ ಮಾಡಲಾದ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ. ದುರ್ಬಲತೆಗಳನ್ನು ತೊಡೆದುಹಾಕಲು, mac80211 ಸ್ಟಾಕ್ ಮತ್ತು ath10k / ath11k ಡ್ರೈವರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಪ್ಯಾಚ್‌ಗಳ ಗುಂಪನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್ ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್‌ಗಳಂತಹ ಕೆಲವು ಸಾಧನಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್ ಅಗತ್ಯವಿದೆ.

ವಿಶಿಷ್ಟ ಸಾಧನಗಳ ಪರೀಕ್ಷೆಗಳು:

FragAttacks - ವೈ-ಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿ

ಲಿನಕ್ಸ್ ಮತ್ತು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್ ಪರೀಕ್ಷೆಗಳು:

FragAttacks - ವೈ-ಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿ

FreeBSD ಮತ್ತು NetBSD ನಲ್ಲಿ ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್ ಪರೀಕ್ಷೆಗಳು:

FragAttacks - ವೈ-ಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿ

9 ತಿಂಗಳ ಹಿಂದೆ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ತಯಾರಕರಿಗೆ ತಿಳಿಸಲಾಗಿದೆ. ICASI ಮತ್ತು Wi-Fi ಅಲೈಯನ್ಸ್‌ನಿಂದ ವಿಶೇಷಣಗಳಿಗೆ ಬದಲಾವಣೆಗಳ ತಯಾರಿಕೆಯಲ್ಲಿ ನವೀಕರಣಗಳು ಮತ್ತು ವಿಳಂಬಗಳ ಸಂಘಟಿತ ತಯಾರಿಯಿಂದಾಗಿ ಇಂತಹ ದೀರ್ಘ ನಿರ್ಬಂಧದ ಅವಧಿಯು ಕಾರಣವಾಗಿದೆ. ಆರಂಭದಲ್ಲಿ, ಮಾರ್ಚ್ 9 ರಂದು ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಯೋಜಿಸಲಾಗಿತ್ತು, ಆದರೆ ಅಪಾಯಗಳನ್ನು ತೂಗಿಸಿದ ನಂತರ, ಪ್ಯಾಚ್‌ಗಳನ್ನು ತಯಾರಿಸಲು ಹೆಚ್ಚಿನ ಸಮಯವನ್ನು ನೀಡುವ ಸಲುವಾಗಿ ಪ್ರಕಟಣೆಯನ್ನು ಇನ್ನೂ ಎರಡು ತಿಂಗಳ ಕಾಲ ಮುಂದೂಡಲು ನಿರ್ಧರಿಸಲಾಯಿತು, ಮಾಡಲಾಗುತ್ತಿರುವ ಬದಲಾವಣೆಗಳ ಕ್ಷುಲ್ಲಕತೆ ಮತ್ತು COVID-19 ಸಾಂಕ್ರಾಮಿಕ ರೋಗದಿಂದ ಉಂಟಾಗುವ ತೊಂದರೆಗಳು.

ನಿರ್ಬಂಧದ ಹೊರತಾಗಿಯೂ, ಮಾರ್ಚ್ ವಿಂಡೋಸ್ ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ನಿಗದಿತ ಸಮಯಕ್ಕಿಂತ ಮುಂಚಿತವಾಗಿ ಕೆಲವು ದುರ್ಬಲತೆಗಳನ್ನು ತೆಗೆದುಹಾಕಿದೆ ಎಂಬುದು ಗಮನಾರ್ಹ. ಮೂಲತಃ ನಿಗದಿತ ದಿನಾಂಕಕ್ಕಿಂತ ಒಂದು ವಾರದ ಮೊದಲು ಬಹಿರಂಗಪಡಿಸುವಿಕೆ ವಿಳಂಬವಾಯಿತು, ಮತ್ತು ಮೈಕ್ರೋಸಾಫ್ಟ್‌ಗೆ ಸಮಯವಿಲ್ಲ ಅಥವಾ ಪ್ರಕಟಣೆಗೆ ಸಿದ್ಧವಾಗಿರುವ ನಿಗದಿತ ನವೀಕರಣಕ್ಕೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ಬಯಸುವುದಿಲ್ಲ, ಇದು ಇತರ ಸಿಸ್ಟಮ್‌ಗಳ ಬಳಕೆದಾರರಿಗೆ ಬೆದರಿಕೆಯನ್ನು ಉಂಟುಮಾಡಿತು, ಏಕೆಂದರೆ ಆಕ್ರಮಣಕಾರರು ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು ನವೀಕರಣಗಳ ವಿಷಯದ ರಿವರ್ಸ್ ಎಂಜಿನಿಯರಿಂಗ್.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ