টেকনোলজি জগতে নিরাপত্তা সবসময়ই একটি বড় উদ্বেগের বিষয়। বিশেষ করে Windows ব্যবহারকারীদের জন্য, যেখানে প্রতি মাসে নতুন নতুন সিকিউরিটি ত্রুটি আবিষ্কৃত হয়। সম্প্রতি, মাইক্রোসফট তার মার্চ ২০২৫ প্যাচ টিউসডে আপডেটে মোট ৫৭টি সিকিউরিটি ভালনারাবিলিটি সংশোধন করেছে, যার মধ্যে ৬টি জিরো-ডে ভালনারাবিলিটি রয়েছে যা ইতিমধ্যেই সক্রিয়ভাবে এক্সপ্লয়েড হচ্ছে। এই আর্টিকেলে আমরা এই সিকিউরিটি আপডেট সম্পর্কে বিস্তারিত জানব এবং কীভাবে নিজেকে সুরক্ষিত রাখা যায় সে সম্পর্কে আলোচনা করব।
মার্চ ২০২৫ প্যাচ টিউসডে: ৫৭টি ভালনারাবিলিটি ফিক্স
মাইক্রোসফট মার্চ ২০২৫-এ মোট ৫৭টি সিকিউরিটি ভালনারাবিলিটি সংশোধন করেছে। এর মধ্যে ৬টি ক্রিটিকাল এবং ৫০টি ইম্পরট্যান্ট সিভেরিটি লেভেলের ভালনারাবিলিটি রয়েছে। এই ভালনারাবিলিটিগুলির মধ্যে ২৩টি রিমোট কোড এক্সিকিউশন (RCE) এবং ২২টি প্রিভিলেজ এস্কালেশন সংক্রান্ত ত্রুটি রয়েছে।
বিশেষ উদ্বেগের বিষয় হল, এই আপডেটে ৬টি জিরো-ডে ভালনারাবিলিটি সংশোধন করা হয়েছে, যেগুলি ইতিমধ্যেই হ্যাকাররা সক্রিয়ভাবে এক্সপ্লয়েড করছে। এই ধরনের ভালনারাবিলিটি অত্যন্ত বিপজ্জনক, কারণ এগুলি সনাক্ত হওয়ার আগেই হ্যাকাররা এগুলি ব্যবহার করে আক্রমণ চালাতে পারে।
সক্রিয়ভাবে এক্সপ্লয়েড হওয়া ৬টি জিরো-ডে ভালনারাবিলিটি
১. CVE-2025-24983: Windows Win32 Kernel Subsystem ভালনারাবিলিটি
এটি একটি ইউজ-আফটার-ফ্রি (UAF) ভালনারাবিলিটি যা Windows Win32 Kernel Subsystem-এ রয়েছে। এর CVSS স্কোর ৭.০ এবং এটি একজন অথরাইজড অ্যাটাকারকে লোকাল সিস্টেম প্রিভিলেজ পাওয়ার সুযোগ দেয়। ESET সিকিউরিটি কোম্পানি এই ভালনারাবিলিটি সনাক্ত করেছে এবং জানিয়েছে যে এটি প্রথম ২০২৩ সালের মার্চ মাসে PipeMagic নামক একটি ব্যাকডোর মালওয়্যারের মাধ্যমে এক্সপ্লয়েড হতে দেখা গিয়েছিল।
PipeMagic হল একটি প্লাগইন-ভিত্তিক ট্রোজান যা এশিয়া এবং সৌদি আরবের বিভিন্ন প্রতিষ্ঠানকে টার্গেট করেছে। ২০২৪ সালের শেষের দিকে, এটি একটি নকল OpenAI ChatGPT অ্যাপ্লিকেশনের মাধ্যমে বিতরণ করা হয়েছিল।
২. CVE-2025-24984: Windows NTFS ইনফরমেশন ডিসক্লোজার ভালনারাবিলিটি
এই ভালনারাবিলিটির CVSS স্কোর ৪.৬ এবং এটি একজন আক্রমণকারীকে টার্গেট ডিভাইসে ফিজিক্যাল অ্যাক্সেস এবং একটি ম্যালিশাস USB ড্রাইভ প্লাগ ইন করার মাধ্যমে হিপ মেমরির অংশ পড়ার সুযোগ দেয়। এটি বিশেষভাবে উদ্বেগজনক কারণ এটি ফিজিক্যাল অ্যাক্সেসের মাধ্যমে সংবেদনশীল তথ্য ফাঁস করতে পারে।
৩. CVE-2025-24985: Windows Fast FAT File System Driver ভালনারাবিলিটি
এটি একটি ইন্টিজার ওভারফ্লো ভালনারাবিলিটি যার CVSS স্কোর ৭.৮। এই ভালনারাবিলিটি একজন অননুমোদিত আক্রমণকারীকে লোকালি কোড এক্সিকিউট করার সুযোগ দেয়। এটি Windows Fast FAT File System Driver-এ প্রথম জিরো-ডে ভালনারাবিলিটি যা ২০২২ সালের মার্চ মাস থেকে সক্রিয়ভাবে এক্সপ্লয়েড হচ্ছে।
৪. CVE-2025-24991: Windows NTFS আউট-অফ-বাউন্ডস রিড ভালনারাবিলিটি
এই ভালনারাবিলিটির CVSS স্কোর ৫.৫ এবং এটি একজন অথরাইজড আক্রমণকারীকে লোকালি তথ্য প্রকাশ করার সুযোগ দেয়। এটি Windows NTFS-এ একটি আউট-অফ-বাউন্ডস রিড ভালনারাবিলিটি যা সংবেদনশীল তথ্য ফাঁস করতে পারে।
৫. CVE-2025-24993: Windows NTFS হিপ-বেসড বাফার ওভারফ্লো ভালনারাবিলিটি
এই ভালনারাবিলিটির CVSS স্কোর ৭.৮ এবং এটি একজন অননুমোদিত আক্রমণকারীকে লোকালি কোড এক্সিকিউট করার সুযোগ দেয়। এটি Windows NTFS-এ একটি হিপ-বেসড বাফার ওভারফ্লো ভালনারাবিলিটি যা সিস্টেমে অননুমোদিত অ্যাক্সেস দিতে পারে।
৬. CVE-2025-26633: Microsoft Management Console ভালনারাবিলিটি
এই ভালনারাবিলিটির CVSS স্কোর ৭.০ এবং এটি একজন অননুমোদিত আক্রমণকারীকে লোকালি সিকিউরিটি ফিচার বাইপাস করার সুযোগ দেয়। এটি Microsoft Management Console-এ একটি ইমপ্রপার নিউট্রালাইজেশন ভালনারাবিলিটি যা EncryptHub (LARVA-208) নামক একটি থ্রেট অ্যাক্টর গ্রুপের সাথে সম্পর্কিত।
ক্রিটিকাল ভালনারাবিলিটি
এছাড়াও, মাইক্রোসফট ৬টি ক্রিটিকাল ভালনারাবিলিটি সংশোধন করেছে, যার মধ্যে উল্লেখযোগ্য কয়েকটি হল:
Windows Remote Desktop Services ভালনারাবিলিটি
CVE-2025-26645, CVE-2025-24045, এবং CVE-2025-24035 হল ক্রিটিকাল RCE ভালনারাবিলিটি যা Microsoft Windows Remote Desktop Services সিস্টেমকে প্রভাবিত করে। CVE-2025-26645-এর CVSS স্কোর ৮.৮, এবং একজন আক্রমণকারী যদি একটি Remote Desktop Server নিয়ন্ত্রণ করতে পারে, তাহলে সে RDP ক্লায়েন্ট মেশিনে রিমোট কোড এক্সিকিউশন ট্রিগার করতে পারে।
Windows Subsystem for Linux (WSL2) Kernel ভালনারাবিলিটি
CVE-2025-24084 হল একটি ক্রিটিকাল RCE ভালনারাবিলিটি যার CVSS স্কোর ৮.৪, যা WSL2-কে প্রভাবিত করে। মাইক্রোসফট জানিয়েছে যে এই ভালনারাবিলিটি এক্সপ্লয়েট করতে, আক্রমণকারীকে হয় একটি ম্যালিশাস ইনস্ট্যান্ট মেসেজ বা ইমেল পাঠাতে হবে, অথবা ভিকটিমকে আক্রমণকারী-নিয়ন্ত্রিত ওয়েবসাইটে ক্লিক করতে প্ররোচিত করতে হবে।
কীভাবে নিজেকে সুরক্ষিত রাখবেন
এই ধরনের সিকিউরিটি ত্রুটি থেকে নিজেকে সুরক্ষিত রাখতে, নিম্নলিখিত পদক্ষেপগুলি গ্রহণ করা উচিত:
১. সিস্টেম আপডেট করুন
সবচেয়ে গুরুত্বপূর্ণ পদক্ষেপ হল আপনার Windows সিস্টেমে সর্বশেষ সিকিউরিটি আপডেট ইনস্টল করা। Windows Update চেক করুন এবং নিশ্চিত করুন যে আপনার সিস্টেম আপ-টু-ডেট আছে।
২. অজানা উৎস থেকে ফাইল ডাউনলোড এড়িয়ে চলুন
অজানা উৎস থেকে ফাইল ডাউনলোড করা এড়িয়ে চলুন, বিশেষ করে VHD বা VHDX ফাইল, যা হ্যাকাররা ম্যালওয়্যার পেলোড স্মাগল করার জন্য ব্যবহার করতে পারে।
৩. ফিজিক্যাল সিকিউরিটি নিশ্চিত করুন
CVE-2025-24984 ভালনারাবিলিটি ফিজিক্যাল অ্যাক্সেসের মাধ্যমে এক্সপ্লয়েট করা যায়, তাই আপনার ডিভাইসের ফিজিক্যাল সিকিউরিটি নিশ্চিত করুন এবং অজানা USB ডিভাইস প্লাগ ইন করা এড়িয়ে চলুন।
৪. সন্দেহজনক ইমেল এবং লিঙ্ক এড়িয়ে চলুন
ফিশিং আক্রমণ প্রায়শই এই ধরনের ভালনারাবিলিটি এক্সপ্লয়েট করার জন্য ব্যবহৃত হয়। অজানা উৎস থেকে ইমেল অ্যাটাচমেন্ট খোলা বা লিঙ্কে ক্লিক করা এড়িয়ে চলুন।
৫. অ্যান্টিভাইরাস সফটওয়্যার ব্যবহার করুন
একটি আপডেটেড অ্যান্টিভাইরাস সফটওয়্যার ব্যবহার করুন যা ম্যালওয়্যার এবং অন্যান্য সিকিউরিটি থ্রেট থেকে সুরক্ষা প্রদান করতে পারে।
৬. লিমিটেড ইউজার অ্যাকাউন্ট ব্যবহার করুন
প্রতিদিনের কাজের জন্য অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট ব্যবহার করা এড়িয়ে চলুন। পরিবর্তে, একটি লিমিটেড ইউজার অ্যাকাউন্ট ব্যবহার করুন, যা প্রিভিলেজ এস্কালেশন আক্রমণের প্রভাব কমাতে সাহায্য করতে পারে।
কেন এই সিকিউরিটি আপডেটগুলি গুরুত্বপূর্ণ
এই ধরনের সিকিউরিটি আপডেট অত্যন্ত গুরুত্বপূর্ণ কারণ সক্রিয়ভাবে এক্সপ্লয়েড হওয়া জিরো-ডে ভালনারাবিলিটি মানে হল হ্যাকাররা ইতিমধ্যেই এই দুর্বলতাগুলি ব্যবহার করে আক্রমণ চালাচ্ছে। যদিও মাইক্রোসফট উল্লেখ করেছে যে এই আক্রমণগুলি “সীমিত” এবং “লক্ষ্যবদ্ধ”, তবে একবার কোনো এক্সপ্লয়েট প্রকাশ্যে আসলে, এটি দ্রুত আরও ব্যাপকভাবে ব্যবহৃত হতে পারে।
বিশেষ করে CVE-2025-26633 ভালনারাবিলিটি উদ্বেগজনক, কারণ এটি Microsoft Management Console-এ দ্বিতীয় ভালনারাবিলিটি যা জিরো-ডে হিসেবে এক্সপ্লয়েড হয়েছে। এছাড়াও, CVE-2025-24985 হল Windows Fast FAT File System Driver-এ প্রথম ভালনারাবিলিটি যা ২০২২ সালের মার্চ মাস থেকে জিরো-ডে হিসেবে এক্সপ্লয়েড হচ্ছে।
মাইক্রোসফটের পদক্ষেপ
মাইক্রোসফট এই ভালনারাবিলিটিগুলি সংশোধন করার জন্য সিকিউরিটি আপডেট প্রকাশ করেছে এবং সমস্ত Windows ব্যবহারকারীদের যত তাড়াতাড়ি সম্ভব আপডেট ইনস্টল করার পরামর্শ দিয়েছে। এছাড়াও, মার্কিন যুক্তরাষ্ট্রের সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (CISA) এই ভালনারাবিলিটিগুলিকে তাদের Known Exploited Vulnerabilities (KEV) ক্যাটালগে যোগ করেছে, যা ফেডারেল এজেন্সিগুলিকে ১ এপ্রিল, ২০২৫-এর মধ্যে ফিক্স প্রয়োগ করতে বাধ্য করে।
Windows ব্যবহারকারীদের জন্য এটি একটি গুরুত্বপূর্ণ সতর্কতা। আপনার সিস্টেমে সর্বশেষ সিকিউরিটি আপডেট ইনস্টল করা নিশ্চিত করুন এবং সাইবার নিরাপত্তার ভাল অভ্যাস অনুসরণ করুন। মনে রাখবেন, আপনার ডিজিটাল নিরাপত্তা আপনার দায়িত্ব, এবং সতর্কতা অবলম্বন করে আপনি অনেক সম্ভাব্য হুমকি এড়াতে পারেন।
Leave a Reply