spot_img

دو نئے Windows زیرو ڈے — کیا ہوا، کیوں خطرناک ہے، اور اب کیا کرنا چاہیے

مایکروسافٹ نے اکتوبر کے پیچ اپ ڈیٹ میں اپنے مختلف پروڈکٹس میں موجود 183 سیکیورٹی خامیوں کو درست کیا ہے — جن میں سے تین کمزوریاں (vulnerabilities) پہلے ہی میدانِ عمل (wild) میں ہیکرز کے ذریعے استعمال کی جا رہی ہیں۔
ان میں سے دو زیرو ڈے کمزوریاں خاص طور پر خطرناک ہیں، کیونکہ یہ تقریباً ہر ونڈوز ورژن کو متاثر کرتی ہیں۔
یہ بلاگ اس اپ ڈیٹ کو آسان زبان میں سمجھاتا ہے — کہ اصل مسئلہ کیا ہے، اس کے اثرات کیا ہیں، اور عام صارف یا IT ٹیم کو اب کیا قدم اٹھانا چاہیے۔
خلاصہ 
•مایکروسافٹ نے کل 183 خامیاں درست کیں (165 “اہم”، 17 “خطرناک” اور 1 “درمیانی سطح” کی)۔
•دو ونڈوز زیرو ڈے خامیاں (Agere موڈم ڈرائیور اور RasMan) پہلے سے ہی ہیکرز کے نشانے پر ہیں۔
•ایک Secure Boot bypass کمزوری IGEL OS (ورژن 11 سے پہلے) میں بھی دیکھی گئی ہے۔
•CISA نے تینوں خامیوں کو Known Exploited Vulnerabilities (KEV) فہرست میں شامل کر لیا ہے — امریکی اداروں کو 4 نومبر 2025 تک پیچ لازمی لگانا ہوگا۔
•سب سے اہم قدم: فوری طور پر اپڈیٹس انسٹال کریں — خاص طور پر زیرو ڈیز اور وہ کمزوریاں جن کی CVSS ریٹنگ سب سے زیادہ ہے۔
وہ دو زیرو ڈے خامیاں جو سب سے خطرناک ہیں
CVE-2025-24990 — Agere Modem Driver (ltmdm64.sys) — Privilege Escalation (CVSS 7.8)
•یہ ایک پرانا (legacy) تھرڈ پارٹی ڈرائیور ہے جو ہر ونڈوز ورژن کے ساتھ خود بخود انسٹال ہوتا ہے۔
•اس خامی کے ذریعے کوئی بھی لوکل یوزر (جسے سسٹم پر محدود اختیارات حاصل ہوں) ایڈمنسٹریٹر تک رسائی حاصل کر سکتا ہے۔
•مایکروسافٹ نے اس کا روایتی پیچ جاری کرنے کے بجائے یہ اعلان کیا ہے کہ وہ اس پرانے ڈرائیور کو مکمل طور پر ہٹا دے گا۔
•مطلب: چاہے آپ کا کمپیوٹر موڈم استعمال کرتا ہو یا نہیں، یہ خامی پھر بھی موجود ہے۔
CVE-2025-59230 — RasMan (Remote Access Connection Manager) — Privilege Escalation (CVSS 7.8)
•RasMan میں پائی جانے والی یہ پہلی زیرو ڈے کمزوری ہے جسے حقیقی حملوں میں استعمال کیا گیا۔
•اس کے ذریعے ایک عام یوزر یا مالویئر سسٹم میں داخل ہو کر اپنے اختیارات بڑھا سکتا ہے اور ایڈمن لیول ایکسس حاصل کر سکتا ہے۔
تیسری کمزوری — IGEL OS Secure Boot Bypass (CVE-2025-47827)
•IGEL OS کے ورژن 11 سے پہلے میں Secure Boot کو بائی پاس کرنے کی خامی پائی گئی ہے (CVSS 4.6)۔
•اس خامی سے اٹیکر سسٹم کے kernel لیول پر رسائی حاصل کر سکتا ہے، اور ورچوئل ڈیسک ٹاپس میں گھس کر کریڈینشلز چرا سکتا ہے۔
•یہ ایک لوکل (غیر ریموٹ) حملہ ہے، جس کے لیے عام طور پر فزیکل ایکسس درکار ہوتی ہے۔
مطلب: ایسے حملے عام طور پر “evil maid attacks” کی شکل میں ہوتے ہیں — مثلاً کوئی ڈیوائس آپ کے سفر کے دوران چھیڑ دے۔
دیگر اہم کمزوریاں
•WSUS RCE — CVE-2025-59287 (CVSS 9.8): Windows Server Update Services میں ریموٹ کوڈ ایکزیکیوشن۔
•Windows URL Parsing RCE — CVE-2025-59295 (CVSS 8.8): غلط طریقے سے تیار کردہ URL کے ذریعے میموری اوور فلو اور میلویئر ایکزیکیوشن۔
•Microsoft Graphics Component — CVE-2025-49708 (CVSS 9.9): Privilege Escalation جو Virtual Machine Escape کا باعث بن سکتا ہے۔
•ASP.NET Security Feature Bypass — CVE-2025-55315 (CVSS 9.9): اگرچہ اٹیکر کو پہلے لاگ ان ہونا پڑتا ہے، لیکن وہ ایک ہی HTTP ریکویسٹ میں دوسرا malicious ریکویسٹ چھپا سکتا ہے۔
یہ سب کیوں خطرناک ہے؟
•Privilege Escalation خامیاں کسی بھی اٹیکر کو معمولی ایکسس سے ایڈمن لیول کنٹرول تک لے جا سکتی ہیں۔
•VM Escape ورچوئلائزیشن کے بنیادی تصور کو توڑ دیتا ہے — مطلب اگر ایک ورچوئل مشین متاثر ہو جائے تو باقی سب بھی خطرے میں ہیں۔
•CISA کی Known Exploited Vulnerabilities (KEV) فہرست میں شمولیت کا مطلب ہے کہ یہ خامیاں پہلے سے میدان میں استعمال ہو رہی ہیں۔
فوری طور پر کیے جانے والے اقدامات
1.فوری اپڈیٹ لگائیں
•سب سے پہلے ان دو زیرو ڈیز (CVE-2025-24990، CVE-2025-59230) کو اپڈیٹ کریں۔
•اس کے بعد WSUS، VM Escape اور ASP.NET بائی پاس خامیوں کے پیچ انسٹال کریں۔
2.CISA کی ہدایات پر عمل کریں
•KEV میں شامل خامیوں کو ترجیحی بنیادوں پر درست کریں، خاص طور پر 4 نومبر کی آخری تاریخ سے پہلے۔
3.سسٹم انوینٹری بنائیں
•معلوم کریں کہ کن سسٹمز پر Agere ڈرائیور یا RasMan استعمال ہو رہے ہیں۔
4.ایکسس کو محدود کریں
•لوکل ایڈمن ایکسس کم سے کم رکھیں، Least Privilege پالیسی اپنائیں۔
5.WSUS سسٹمز کو اپڈیٹ رکھیں
•اگر آپ کا ادارہ WSUS استعمال کرتا ہے تو اسے لازمی اپڈیٹ کریں۔
6.مانیٹرنگ اور لاگ اینالیسز
•EDR یا لاگنگ سسٹمز سے مشکوک ڈرائیور ایکٹیویٹی، RasMan کریشز یا privilege escalation کوششوں پر نظر رکھیں۔
7.Agere ڈرائیور کی ری موول پلان کریں
•مایکروسافٹ جلد یہ ڈرائیور سسٹم سے ہٹا دے گا، اس لیے پہلے سے ٹیسٹنگ اور تیاری کر لیں۔
8.مسافر ملازمین کے لیے حفاظتی اقدامات
•Secure Boot بائی پاس کے خطرے کو کم کرنے کے لیے ڈیوائس انکرپشن اور فزیکل سیکیورٹی لازمی بنائیں۔
مختصر خلاصہ
مایکروسافٹ کے اس ماہ کے اپڈیٹ میں درجنوں کمزوریاں درست کی گئی ہیں، مگر دو زیرو ڈیز (Agere اور RasMan) سب سے زیادہ خطرناک ہیں، کیونکہ یہ تقریباً ہر ونڈوز سسٹم کو متاثر کرتی ہیں۔
اسی طرح IGEL OS Secure Boot flaw بھی حساس نوعیت کا ہے۔
اداروں اور عام صارفین دونوں کو چاہیے کہ وہ فوراً سسٹمز اپڈیٹ کریں، مشکوک سرگرمی پر نظر رکھیں، اور پرانے ڈرائیورز یا سروسز کو ہٹائیں۔
سورس
https://thehackernews.com/2025/10/two-new-windows-zero-days-exploited-in.html?m=1

Related Articles

- Advertisement -spot_img

Latest Articles