LACOSTE ग्रीष्मकालीन कोर्ट हमला
पिछले हफ्ते में कई लोकप्रिय वेबसाइटों पर विज्ञापनों पर दुर्भावनापूर्ण कोड रखने के लिए हैकर्स ने एक लोकप्रिय ओपन-सोर्स विज्ञापन सॉफ्टवेयर में त्रुटियों का शोषण किया है।
हमलावर ओपनएक्स विज्ञापन सॉफ्टवेयर में बग्स की एक जोड़ी का लाभ उठा रहे हैं सर्वर और फिर साइटों पर प्रदर्शित विज्ञापनों पर दुर्भावनापूर्ण कोड रखें। सोमवार को, कार्टून सिंडिकेटर किंग फीचर्स ने कहा कि ओपनएक्स कीड़े के कारण पिछले हफ्ते इसे हैक किया गया था। कंपनी के कॉमिक्स किंगडम उत्पाद, जो कॉमिक्स और विज्ञापनों को लगभग 50 वेबसाइटों पर पहुंचाता है, प्रभावित हुआ था।
गुरुवार सुबह समस्या की अधिसूचना के बाद, किंग फीचर्स ने निर्धारित किया कि "विज्ञापन सर्वर एप्लिकेशन में सुरक्षा शोषण के माध्यम से, हैकर्स इंजेक्शन दिए गए थे कंपनी ने हमारे विज्ञापन डेटाबेस में एक दुर्भावनापूर्ण कोड "कंपनी ने अपनी वेबसाइट पर पोस्ट किए गए एक नोट में कहा। किंग फीचर्स ने कहा कि दुर्भावनापूर्ण कोड ने पीड़ितों के कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करने के लिए एक नया, अप्रचलित एडोब हमला किया, लेकिन इसे तुरंत सत्यापित नहीं किया जा सका।
एक अन्य ओपनएक्स उपयोगकर्ता, इज़ नॉट इट कूल न्यूज़ वेबसाइट को पिछले हफ्ते इसी तरह के हमले के साथ मारा गया था।
वेब आधारित हमले साइबर अपराधियों के लिए उनके दुर्भावनापूर्ण सॉफ़्टवेयर को स्थापित करने का एक पसंदीदा तरीका है और हैक के इस नवीनतम दौर से पता चलता है कि कैसे विज्ञापन सर्वर नेटवर्क हमले के लिए उपयोगी conduits बन सकते हैं। सितंबर में, स्कैमर ने वैध विज्ञापन खरीदारों के रूप में प्रस्तुत करके न्यूयॉर्क टाइम्स की वेबसाइट पर दुर्भावनापूर्ण सॉफ़्टवेयर रखा।
यह वही तकनीक जो किंग फीचर्स और इज़ इट कूल न्यूज़ पर काम करती थी, कम से कम दो अन्य वेब में हैक करने के लिए उपयोग की जाती थी पिछले हफ्ते साइटें, एक ओपनएक्स प्रशासक के मुताबिक, जिसने नाम न छापने की शर्त पर बात की थी, क्योंकि वह प्रेस के साथ बात करने के लिए अधिकृत नहीं था।
हमलावरों ने अपने सर्वर पर लॉगिन अधिकार प्राप्त करने के लिए एक हमले का इस्तेमाल किया, और फिर एक दुर्भावनापूर्ण एन्कोडेड छवि अपलोड की इसमें कहा गया है कि इसमें एक PHP स्क्रिप्ट छिपी हुई है। छवि को देखकर, हमलावरों ने स्क्रिप्ट को सर्वर पर निष्पादित करने के लिए मजबूर कर दिया। इसके बाद सर्वर पर हर विज्ञापन में एचटीएमएल कोड का स्निपेट संलग्न किया गया। आईफ्रेम के रूप में जाना जाता है, इस अदृश्य HTML ऑब्जेक्ट ने फिर विज़िटर को चीन में एक वेबसाइट पर रीडायरेक्ट किया जिसने एडोब अटैक कोड डाउनलोड किया।
ओपनएक्स ने कहा कि यह "सॉफ़्टवेयर के वर्तमान संस्करण - 2.8 से जुड़ी कोई बड़ी भेद्यता" से अवगत नहीं था। 2 - या तो इसके डाउनलोड या होस्ट किए गए रूपों में, "ई-मेल किए गए कथन में।
कम से कम एक ओपनएक्स उपयोगकर्ता का मानना है कि उत्पाद का वर्तमान संस्करण इस हमले के हिस्से के लिए कमजोर हो सकता है। एक मंच पोस्ट में, एक उपयोगकर्ता ने कहा कि सॉफ्टवेयर के पुराने संस्करण को चलाने के दौरान उसे हैक किया गया था, लेकिन वर्तमान (2.8.2) संस्करण भी कमजोर है। उन्होंने लिखा, "यदि आप ओपनएक्स की एक मौजूदा, असम्बद्ध रिलीज चला रहे हैं, तो अनामिक रूप से व्यवस्थापक साइट पर लॉग इन करना और सिस्टम के प्रशासक-स्तरीय नियंत्रण प्राप्त करना संभव है।"
ओपनएक्स हैक पर अधिक जानकारी मिल सकती है सुरक्षा परामर्शदाता के एक साथी डैनियल केनेडी ने कहा, जब प्रेटोरियन सिक्योरिटी ग्रुप के शोधकर्ताओं ने एडोब हमले को देखा, तो उसने अप्रत्याशित एडोब बग का लाभ नहीं उठाया। इसके बजाए, हमले ने तीन अलग-अलग एडोब शोषणों के वर्गीकरण को मार डाला। "हम कोई सबूत नहीं देख रहे हैं कि यह उस दिन है जो एडोब द्वारा जनवरी में पैच किया जाएगा।"
सुरक्षा विशेषज्ञों का कहना है कि ऑनलाइन हमले में एडोब दोष का व्यापक रूप से उपयोग नहीं किया गया है, भले ही इसे सार्वजनिक रूप से खुलासा किया गया हो। सोमवार को, सिमेंटेक ने कहा कि उसे हमले की 100 से कम रिपोर्ट प्राप्त हुई हैं।
ऐसा इसलिए हो सकता है क्योंकि कई लोग अभी भी रीडर के पुराने संस्करण चला रहे हैं जो अन्य हमलों के लिए कमजोर हैं। पिछले फरवरी में इसी तरह की बग उभरी क्योंकि एडोब पाठकों का पसंदीदा लक्ष्य रहा है। एडोब ने मार्च में इस मुद्दे को पैच किया, लेकिन उपयोगकर्ता अपने रीडर सॉफ़्टवेयर के भीतर जावास्क्रिप्ट को अक्षम करके इस हमले और वर्तमान एडोब मुद्दे से बच सकते हैं।
बर्मिंघम में अलबामा विश्वविद्यालय में कंप्यूटर फोरेंसिक में शोध के निदेशक गैरी वार्नर ने कहा, "किसी को भी अपने एडोब रीडर पर व्यवहार बदलना चाहिए था," किसी के पाठक को जावास्क्रिप्ट निष्पादित नहीं करना चाहिए। "
आईआईएस 6 अटैक सर्वर पर हैकर्स स्नूप को दे सकता है
शोधकर्ताओं का कहना है कि आईआईएस 6 में एक अप्रचलित बग हमलावरों को सर्वर पर फ़ाइलों को देखने या अपलोड करने दे सकता है ।
हैकर्स एडोब सर्वर समझौता करते हैं, दुर्भावनापूर्ण फ़ाइलों पर डिजिटल हस्ताक्षर करने के लिए इसका उपयोग करें
हैकर्स एक समझौता करने के बाद कोड-हस्ताक्षर प्रमाणपत्र को रद्द करने की योजना बना रहा है कंपनी के आंतरिक सर्वरों का और इसे दो दुर्भावनापूर्ण उपयोगिताओं पर डिजिटल हस्ताक्षर करने के लिए उपयोग किया जाता है।
सक्रिय करते समय 0X80072EFD त्रुटि <009> सर्वर को सक्रिय करते समय हम सर्वर 0x80072EFD से संपर्क नहीं कर सके> यदि आपको त्रुटि मिलती है तो हम सर्वर से संपर्क नहीं कर सकते हैं, कृपया सक्रिय होने के दौरान कुछ मिनटों में 0x80072EFD में पुन: प्रयास करें माइक्रोसॉफ्ट ऑफिस 365 या 2016, इस पोस्ट को देखें।
क्या आपने कभी ऐसी स्थिति में भाग लिया जहां आपको Office 365, Office 2013, या Office 2016 को सक्रिय करने का प्रयास करते समय त्रुटि 0x80072EFD प्राप्त हुई? यदि हां, तो यही कारण है कि ऐसा क्यों होता है। नेटवर्क मुद्दों के कारण सक्रियण प्रक्रिया को पूरा करते समय कार्यालय कभी-कभी समस्याएं उत्पन्न करता है। यदि ऐसा होता है, तो Office निम्न त्रुटि संदेश प्रदर्शित करता है: