VMware vCenter Server-এর দুর্বলতার (CVE-2024-38812) জন্য দ্বিতীয় নিরাপত্তা আপডেট প্রকাশ

VMware তাদের vCenter Server-এ গুরুতর একটি দুর্বলতার (CVE-2024-38812) জন্য দ্বিতীয় একটি গুরুত্বপূর্ণ নিরাপত্তা আপডেট প্রকাশ করেছে। এই দুর্বলতার জন্য ২০২৪ সালের সেপ্টেম্বরে প্রকাশিত প্যাচটি সম্পূর্ণরূপে সমস্যাটি সমাধান করতে ব্যর্থ হয়েছিল। এই ত্রুটি, যা CVSS v3.1 স্কেলে ৯.৮ রেট করা হয়েছে, একটি বড় ঝুঁকি হিসেবে বিবেচিত হচ্ছে কারণ এটি কোনো ব্যবহারকারীর অংশগ্রহণ ছাড়াই রিমোট কোড এক্সিকিউশন (RCE) এর সুযোগ তৈরি করে, যা সাইবার আক্রমণকারীদের জন্য একটি আকর্ষণীয় লক্ষ্য।

এই দুর্বলতা VMware এর vCenter Server এর DCE/RPC প্রোটোকলের ইমপ্লিমেন্টেশনে একটি হিপ ওভারফ্লো দুর্বলতা থেকে সৃষ্টি হয়েছে। এটি শুধুমাত্র vCenter কে নয়, vSphere এবং Cloud Foundation এর মতো এতে সংযুক্ত পণ্যগুলিকেও প্রভাবিত করে।

CVE-2024-38812 আক্রমণকারীদের নেটওয়ার্ক অ্যাক্সেসের মাধ্যমে একটি দুর্বল vCenter Server-এ বিশেষভাবে তৈরি করা নেটওয়ার্ক প্যাকেট প্রেরণ করে রিমোট কোড এক্সিকিউশন (RCE) ট্রিগার করার সুযোগ দেয়। এই দুর্বলতা TZL সিকিউরিটি গবেষকরা ২০২৪ সালের চীনে অনুষ্ঠিত Matrix Cup হ্যাকিং প্রতিযোগিতায় আবিষ্কার করেন। একই গবেষকরা CVE-2024-38813 নামক আরেকটি উচ্চ-গুরুত্বপূর্ণ প্রিভিলেজ এসকেলেশন দুর্বলতাও আবিষ্কার করেন, যা একই পণ্যগুলিকে প্রভাবিত করে।

VMware, যা বর্তমানে Broadcom এর একটি অংশ, তাদের নিরাপত্তা পরামর্শে এই দুর্বলতাগুলির উপর আপডেট প্রকাশ করেছে। কোম্পানি স্বীকার করেছে যে ১৭ সেপ্টেম্বর, ২০২৪ তারিখে প্রকাশিত প্যাচগুলি CVE-2024-38812 সম্পূর্ণরূপে ঠিক করতে ব্যর্থ হয়েছিল। ফলস্বরূপ, নতুন প্যাচগুলি vCenter 7.0 U3t, vCenter 8.0 U2e, এবং vCenter 8.0 U3d সংস্করণের জন্য প্রকাশ করা হয়েছে।

এছাড়াও, VMware Cloud Foundation এর 5.x, 5.1.x, এবং 4.x সংস্করণের জন্য অসমসাময়িক প্যাচ প্রকাশ করা হয়েছে। দুর্ভাগ্যবশত, vSphere 6.5 এবং 6.7 এর মতো পুরোনো সংস্করণগুলি, যেগুলি ইতিমধ্যেই সমর্থনের বাইরে, প্রভাবিত হয় কিন্তু সেগুলি আর কোনো নিরাপত্তা আপডেট পাবে না।

VMware সমস্ত গ্রাহকদের দ্রুততম সময়ে সর্বশেষ নিরাপত্তা প্যাচগুলি প্রয়োগ করার আহ্বান জানিয়েছে, কারণ কোনো বিকল্প সমাধান পাওয়া যায়নি। কোম্পানি এটাও নিশ্চিত করেছে যে এখনও পর্যন্ত এই দুর্বলতাগুলি শোষণের কোনো উদাহরণ দেখা যায়নি। তবে, দুর্বলতার গুরুতর প্রকৃতি এবং VMware vCenter Server এর উপর ক্রমবর্ধমান আক্রমণ প্রবণতার কারণে সিস্টেমগুলি সুরক্ষিত করার জন্য দ্রুত প্যাচ প্রয়োগ করা অত্যন্ত গুরুত্বপূর্ণ।

২০২৪ সালের শুরুর দিকে, Mandiant প্রকাশ করেছিল যে চীনের রাষ্ট্র-সমর্থিত হ্যাকাররা একটি অনুরূপ vCenter Server দুর্বলতা (CVE-2023-34048) Zero-Day আক্রমণ হিসেবে ব্যবহার করে VMware ESXi ভার্চুয়াল মেশিনগুলিতে ব্যাকডোর স্থাপন করেছিল। এটি এই ধরনের দুর্বলতাগুলির সম্ভাব্য হুমকির বিরুদ্ধে দ্রুত পদক্ষেপ নেওয়ার গুরুত্বকে তুলে ধরে।

এই দুর্বলতাগুলি আবিষ্কার হওয়ার পর এবং সঠিক সময়ে সমাধান না হওয়ায় সাইবার নিরাপত্তা কমিউনিটিতে উদ্বেগ সৃষ্টি হয়েছে। বিশেষ করে, এই দুর্বলতাটি চীনে একটি হ্যাকিং প্রতিযোগিতায় আবিষ্কৃত হওয়ায় বিষয়টি আরও বিতর্কিত হয়েছে। কারণ, চীনের ২০২১ সালের আইন অনুযায়ী, সকল নিরাপত্তা ত্রুটি সরকারকে জানাতে হয়। এতে করে জাতীয় রাষ্ট্রের হ্যাকাররা এই শূন্য-দিনের দুর্বলতা ব্যবহার করে আক্রমণ করতে পারে বলে আশঙ্কা তৈরি হয়েছে।

VMware ব্যবহারকারীদের জানিয়েছে যে, যদিও CVE-2024-38812 এর কোনো Exploitation এর ঘটনা এখনও দেখা যায়নি, তবে সম্ভাব্য হুমকিগুলির বিরুদ্ধে নিরাপত্তা নিশ্চিত করতে সর্বশেষ আপডেটগুলো প্রয়োগ করা সবচেয়ে ভালো পদক্ষেপ।

আরও বিস্তারিত জানার জন্য, VMware একটি প্রশ্নোত্তর প্রকাশ করেছে যা এই নিরাপত্তা বুলেটিনের বিষয়গুলো সহজে বুঝতে সাহায্য করবে।

তথ্যসূত্র: Bleeping Computer, The Hacker News,

আপডেটেড থাকতে আমাদের সাথে যুক্ত থাকুন

আমাদের নিউজলেটারে যোগ দিন এবং টেকঅ্যাক-এর বড় আপডেট, নতুন লঞ্চ, এবং গুরুত্বপূর্ণ পরিবর্তন সম্পর্কে সরাসরি তথ্য পান। সবসময় টেক দুনিয়ার সাথে আপডেটেড থাকতে আমাদের সঙ্গেই থাকুন।

সর্বশেষ পোস্টসমূহ

- Advertisement - spot_img

বিশেষ নিবন্ধসমূহ

সোশ্যাল মিডিয়ায় যুক্ত থাকুন!

- Advertisement - spot_img

এই বিষয়ে আরও পড়ুন…