ନୂଆଦିଲ୍ଲୀ: ମାଇକ୍ରୋସଫ୍ଟର ଶେୟାରପଏଣ୍ଟ ସର୍ଭର ଉପରେ ଏକ ବଡ଼ ଧରଣର ସାଇବର ଆଟାକ ହୋଇଛି, ଯାହାର ଶିକାର ହୋଇଛନ୍ତି ୧୦୦ରୁ ଅଧିକ ସରକାରୀ ସଂସ୍ଥା ଏବଂ ବିଭିନ୍ନ କମ୍ପାନୀ। ହ୍ୟାକରମାନେ ସରକାରୀ ଏଜେନ୍ସି, ବ୍ୟାଙ୍କ ଏବଂ ଅନ୍ୟାନ୍ୟ ସଂସ୍ଥାଗୁଡ଼ିକର ସମ୍ବେଦନଶୀଳ ତଥ୍ୟ ପ୍ରବେଶ କରିବାକୁ ଚେଷ୍ଟା କରିଛନ୍ତି। ଏହି ଆକ୍ରମଣ କିପରି ହେଲା ଏବଂ ଏହାରୁ ବଞ୍ଚିବା ପାଇଁ କ’ଣ କରିବା ଉଚିତ, ଆସନ୍ତୁ ଜାଣିବା।
କିପରି ହେଲା ଆକ୍ରମଣ?
ଏହି ସାଇବର ଆକ୍ରମଣ ମାଇକ୍ରୋସଫ୍ଟର ଶେୟାରପଏଣ୍ଟ ସର୍ଭରରେ ଏକ ଅଜଣା ଦୁର୍ବଳତା (ଜିରୋ-ଡେ ଭଲନେରାବିଲିଟି, CVE-2025-53770)କୁ ବ୍ୟବହାର କରି କରାଯାଇଛି। ଏହି ଦୁର୍ବଳତା ହ୍ୟାକରମାନଙ୍କୁ ବିନା ଅନୁମତିରେ ସର୍ଭରରେ ପ୍ରବେଶ କରିବାକୁ ଏବଂ ରିମୋଟ କୋଡ ଏକ୍ସିକ୍ୟୁସନ (RCE) ମାଧ୍ୟମରେ ସମ୍ବେଦନଶୀଳ ତଥ୍ୟ ଚୋରି କରିବାକୁ ସକ୍ଷମ କରିଛି। ଏହା ଦ୍ୱାରା ହ୍ୟାକରମାନେ ଶେୟାରପଏଣ୍ଟର ଫାଇଲ ସିଷ୍ଟମ, ଆଭ୍ୟନ୍ତରୀଣ କନଫିଗରେସନ ଏବଂ ଅନ୍ୟାନ୍ୟ ସଂଯୁକ୍ତ ସେବା ଯେପରି ଆଉଟଲୁକ, ଟିମ୍ସ ଏବଂ ଓ୍ୱାନଡ୍ରାଇଭରେ ପ୍ରବେଶ କରି ପାରୁଛନ୍ତି। ଏହି ଆକ୍ରମଣ ଜୁଲାଇ ୧୮, ୨୦୨୫ରୁ ଆରମ୍ଭ ହୋଇଥିବା ବେଳେ ଏହା ବିଶ୍ୱବ୍ୟାପୀ ସରକାରୀ ଏଜେନ୍ସି, ବିଶ୍ୱବିଦ୍ୟାଳୟ, ବ୍ୟାଙ୍କ, ଶକ୍ତି କମ୍ପାନୀ ଏବଂ ଏକ ଏସୀୟ ଟେଲିକମ କମ୍ପାନୀକୁ ପ୍ରଭାବିତ କରିଛି।
କେଉଁମାନେ ଅଧିକ ଜୋଖିମରେ?
ଏହି ଆକ୍ରମଣ କେବଳ ଅନ-ପ୍ରେମିସ (ସ୍ୱତନ୍ତ୍ର ସର୍ଭର) ଶେୟାରପଏଣ୍ଟ ସର୍ଭରକୁ ପ୍ରଭାବିତ କରୁଛି, ମାଇକ୍ରୋସଫ୍ଟ ୩୬୫ କ୍ଲାଉଡ-ଆଧାରିତ ଶେୟାରପଏଣ୍ଟ ଅନଲାଇନ ଏହାଦ୍ୱାରା ପ୍ରଭାବିତ ହୋଇନାହିଁ। ସରକାରୀ ସଂସ୍ଥା, ଶିକ୍ଷାନୁଷ୍ଠାନ, ସ୍ୱାସ୍ଥ୍ୟସେବା ସଂସ୍ଥା ଏବଂ ବଡ଼ ବ୍ୟବସାୟୀ କମ୍ପାନୀଗୁଡ଼ିକ ଏହି ଆକ୍ରମଣରେ ଅଧିକ ଜୋଖିମରେ ରହିଛନ୍ତି। ନେଦରଲ୍ୟାଣ୍ଡସ୍ରେ ଅବସ୍ଥିତ ସାଇବର ସୁରକ୍ଷା ସଂସ୍ଥା ଆଇ ସେକ୍ୟୁରିଟି ଅନୁଯାୟୀ, ବିଶ୍ୱବ୍ୟାପୀ ୮,୦୦୦ରୁ ଅଧିକ ଶେୟାରପଏଣ୍ଟ ସର୍ଭର ସ୍କାନ କରାଯାଇ ଅନ୍ତତ ୫୦ଟି ସିଷ୍ଟମରେ ଆକ୍ରମଣ ଚିହ୍ନଟ କରାଯାଇଛି।
କିପରି କରାଯାଉଛି ଆଟାକ?
ହ୍ୟାକରମାନେ ଶେୟାରପଏଣ୍ଟର ଏକ ଦୁର୍ବଳତା (CVE-2025-53770) କୁ ବ୍ୟବହାର କରି ସର୍ଭରରେ ଅନଧିକୃତ ପ୍ରବେଶ କରୁଛନ୍ତି। ଏହା ସେମାନଙ୍କୁ ସର୍ଭରର ସମ୍ପୂର୍ଣ୍ଣ ନିୟନ୍ତ୍ରଣ, ସମ୍ବେଦନଶୀଳ ତଥ୍ୟ ଚୋରି, ପାସୱାର୍ଡ ହାସଲ ଏବଂ ନେଟୱାର୍କରେ ଲାଟେରାଲ ମୁଭମେଣ୍ଟ କରିବାରେ ସହାୟତା କରୁଛି। ଏହି ଆଟାକ ମାଇକ୍ରୋସଫ୍ଟର ଅନ୍ୟ ସେବା ଯେପରି ଆଉଟଲୁକ, ଟିମ୍ସ ଏବଂ ଓ୍ୱାନଡ୍ରାଇଭ ସହ ସଂଯୁକ୍ତ ହେବା ଦ୍ୱାରା ଆହୁରି ବିପଦଜନକ ହୋଇପଡ଼ୁଛି। ହ୍ୟାକରମାନେ ସର୍ଭରର କ୍ରିପ୍ଟୋଗ୍ରାଫିକ କୀ ଚୋରି କରୁଛନ୍ତି, ଯାହା ସେମାନଙ୍କୁ ପରେ ମଧ୍ୟ ସର୍ଭରରେ ପ୍ରବେଶ କରିବାକୁ ସକ୍ଷମ କରୁଛି।
ମାଇକ୍ରୋସଫ୍ଟର ପ୍ରତିକ୍ରିୟା
ମାଇକ୍ରୋସଫ୍ଟ ଏହି ଆକ୍ରମଣ ସମ୍ପର୍କରେ ସଚେତନ ରହିଛି ଏବଂ ଜୁଲାଇ ୨୦, ୨୦୨୫ରେ ଏକ ଜରୁରୀ ସୁରକ୍ଷା ଆପଡେଟ ଜାରି କରିଛି। ଶେୟାରପଏଣ୍ଟ ସର୍ଭର ସବସ୍କ୍ରିପସନ ଏଡିସନ ଏବଂ ଶେୟାରପଏଣ୍ଟ ସର୍ଭର ୨୦୧୯ ପାଇଁ ପ୍ୟାଚ ଜାରି କରାଯାଇଛି, କିନ୍ତୁ ଶେୟାରପଏଣ୍ଟ ସର୍ଭର ୨୦୧୬ ଏପର୍ଯ୍ୟନ୍ତ ଜୋଖିମରେ ରହିଛି। ମାଇକ୍ରୋସଫ୍ଟ ପ୍ରଭାବିତ ଗ୍ରାହକମାନଙ୍କୁ ତୁରନ୍ତ ସୁରକ୍ଷା ଆପଡେଟ ଲଗାଇବାକୁ ଏବଂ ଆଣ୍ଟିମାଲୱେୟାର ସ୍କାନ ଇଣ୍ଟରଫେସ (AMSI) ସକ୍ରିୟ କରିବାକୁ ପରାମର୍ଶ ଦେଇଛି। ଯଦି ଏହା ସମ୍ଭବ ନୁହେଁ, ତେବେ ସର୍ଭରକୁ ଇଣ୍ଟରନେଟରୁ ବିଚ୍ଛିନ୍ନ କରିବାକୁ କୁହାଯାଇଛି।
ବଚାଇବା ପାଇଁ କ’ଣ କରିବେ?
ମାଇକ୍ରୋସଫ୍ଟ ଏବଂ ସାଇବର ସୁରକ୍ଷା ଏଜେନ୍ସିଗୁଡ଼ିକ ନିମ୍ନଲିଖିତ ପଦକ୍ଷେପ ନେବାକୁ ପରାମର୍ଶ ଦେଇଛନ୍ତି:
ତୁରନ୍ତ ପ୍ୟାଚ ଲଗାନ୍ତୁ: ଶେୟାରପଏଣ୍ଟ ସର୍ଭର ସବସ୍କ୍ରିପସନ ଏଡିସନ ଏବଂ ୨୦୧୯ ପାଇଁ ମାଇକ୍ରୋସଫ୍ଟ ଦ୍ୱାରା ଜାରି କରାଯାଇଥିବା ସୁରକ୍ଷା ଆପଡେଟ ତୁରନ୍ତ ଲଗାନ୍ତୁ।
AMSI ସକ୍ରିୟ କରନ୍ତୁ: ଶେୟାରପଏଣ୍ଟ ସର୍ଭରରେ ଆଣ୍ଟିମାଲୱେୟାର ସ୍କାନ ଇଣ୍ଟରଫେସ (AMSI) ସକ୍ରିୟ କରନ୍ତୁ ଏବଂ ମାଇକ୍ରୋସଫ୍ଟ ଡିଫେଣ୍ଡର ଏଣ୍ଟିଭାଇରସ ବ୍ୟବହାର କରନ୍ତୁ।
କ୍ରିପ୍ଟୋଗ୍ରାଫିକ କୀ ପରିବର୍ତ୍ତନ: ପ୍ୟାଚ ଲଗାଇବା ପରେ ଶେୟାରପଏଣ୍ଟ ସର୍ଭରର ASP.NET ମେସିନ କୀ ପରିବର୍ତ୍ତନ କରନ୍ତୁ ଏବଂ IIS ରିଷ୍ଟାର୍ଟ କରନ୍ତୁ।
ସର୍ଭର ବିଚ୍ଛିନ୍ନ କରନ୍ତୁ: ଯଦି ପ୍ୟାଚ କିମ୍ବା AMSI ସକ୍ରିୟ କରିବା ସମ୍ଭବ ନୁହେଁ, ତେବେ ସର୍ଭରକୁ ଇଣ୍ଟରନେଟରୁ ବିଚ୍ଛିନ୍ନ କରନ୍ତୁ।
ନେଟୱାର୍କ ଯାଞ୍ଚ କରନ୍ତୁ: ଜୁଲାଇ ୧୮-୧୯, ୨୦୨୫ ମଧ୍ୟରେ IP ଠିକଣା 107.191.58.76, 104.238.159.149 ଏବଂ 96.9.125.147 ରୁ ଆସୁଥିବା ସ୍କାନିଂ କିମ୍ବା ଆକ୍ରମଣ ଚେଷ୍ଟା ପାଇଁ ନେଟୱାର୍କ ଲଗ ଯାଞ୍ଚ କରନ୍ତୁ।
ସାଇବର ସୁରକ୍ଷା ବିଶେଷଜ୍ଞଙ୍କ ସହାୟତା: ଯଦି ସଂସ୍ଥାରେ ଆକ୍ରମଣର ଚିହ୍ନ ମିଳେ, ତୁରନ୍ତ ସାଇବର ସୁରକ୍ଷା ବିଶେଷଜ୍ଞଙ୍କୁ ଯୋଗାଯୋଗ କରନ୍ତୁ ଏବଂ ସମ୍ପୂର୍ଣ୍ଣ ସୁରକ୍ଷା ଯାଞ୍ଚ କରନ୍ତୁ।
ଭାରତରେ ପ୍ରଭାବ
ଯଦିଓ ଭାରତୀୟ ସରକାରୀ ସଂସ୍ଥାଗୁଡ଼ିକ ଉପରେ ଏହି ଆକ୍ରମଣର ନିର୍ଦ୍ଦିଷ୍ଟ ପ୍ରଭାବ ସମ୍ପର୍କରେ ସ୍ପଷ୍ଟ ତଥ୍ୟ ଉପଲବ୍ଧ ନାହିଁ, କିନ୍ତୁ ଭାରତରେ ଅନେକ ସରକାରୀ ଏବଂ ବେସରକାରୀ ସଂସ୍ଥା ଶେୟାରପଏଣ୍ଟ ସର୍ଭର ବ୍ୟବହାର କରୁଥିବାରୁ ସେମାନେ ମଧ୍ୟ ବିପଦରେ ରହିଛନ୍ତି। ଭାରତୀୟ ସାଇବର ସୁରକ୍ଷା ଏଜେନ୍ସିଗୁଡ଼ିକ ଏହି ଆକ୍ରମଣ ସମ୍ପର୍କରେ ସଚେତନ ରହି ସଂସ୍ଥାଗୁଡ଼ିକୁ ସୁରକ୍ଷା ପଦକ୍ଷେପ ନେବାକୁ ପରାମର୍ଶ ଦେଉଛନ୍ତି।