விண்டோஸ் நோட்பேட் ஆப் ரிமோட் கோட் செயல்படுத்தல் பாதிப்பு
விண்டோஸ் நோட்பேட் ஆப் ரிமோட் கோட் செயல்படுத்தல் பாதிப்பு விண்டோஸின் இந்த விரிவான பகுப்பாய்வு அதன் முக்கிய கூறுகள் மற்றும் பரந்த தாக்கங்கள் பற்றிய விரிவான ஆய்வுகளை வழங்குகிறது. கவனம் செலுத்தும் முக்கிய பகுதிகள் விவாதம் மையமாக உள்ளது: முக்கிய வழிமுறைகள்...
Mewayz Team
Editorial Team
விண்டோஸ் நோட்பேட் ஆப் ரிமோட் கோட் எக்ஸிகியூஷன் (ஆர்சிஇ) பாதிப்பு அடையாளம் காணப்பட்டுள்ளது, இது தாக்குபவர்கள் பிரத்யேகமாக வடிவமைக்கப்பட்ட கோப்பைத் திறக்கும் வகையில் பயனர்களை ஏமாற்றுவதன் மூலம் பாதிக்கப்பட்ட கணினிகளில் தன்னிச்சையான குறியீட்டை இயக்க அனுமதிக்கிறது. இன்றைய அச்சுறுத்தல் நிலப்பரப்பில் செயல்படும் எந்தவொரு நிறுவனத்திற்கும் இந்த பாதிப்பு எவ்வாறு செயல்படுகிறது - மற்றும் உங்கள் வணிக உள்கட்டமைப்பை எவ்வாறு பாதுகாப்பது என்பதைப் புரிந்துகொள்வது அவசியம்.
விண்டோஸ் நோட்பேட் ரிமோட் கோட் எக்ஸிகியூஷன் பாதிப்பு சரியாக என்ன?
விண்டோஸ் நோட்பேட், மைக்ரோசாப்ட் விண்டோஸின் ஒவ்வொரு பதிப்பிலும் தொகுக்கப்பட்ட பாதிப்பில்லாத, பர்போன்ஸ் டெக்ஸ்ட் எடிட்டராக நீண்ட காலமாகக் கருதப்பட்டது, இது வரலாற்று ரீதியாக தீவிரமான பாதுகாப்பு குறைபாடுகளை அடைவதற்கு மிகவும் எளிமையானதாகக் கருதப்படுகிறது. அந்த அனுமானம் ஆபத்தான முறையில் தவறானது என நிரூபிக்கப்பட்டுள்ளது. விண்டோஸ் நோட்பேட் ஆப் ரிமோட் கோட் எக்ஸிகியூஷன் பாதிப்பு, நோட்பேட் எப்படி சில கோப்பு வடிவங்களை அலசுகிறது மற்றும் உரை உள்ளடக்கத்தை வழங்கும்போது நினைவக ஒதுக்கீட்டைக் கையாள்வதில் உள்ள பலவீனங்களைப் பயன்படுத்துகிறது.
அதன் மையத்தில், நோட்பேட் தீங்கிழைக்கும் வகையில் கட்டமைக்கப்பட்ட கோப்பைச் செயலாக்கும் போது தூண்டப்படும் பஃபர் ஓவர்ஃப்ளோ அல்லது மெமரி சிதைவு குறைபாட்டை உள்ளடக்கியது. ஒரு பயனர் வடிவமைக்கப்பட்ட ஆவணத்தைத் திறக்கும் போது - பெரும்பாலும் பாதிப்பில்லாத .txt அல்லது பதிவுக் கோப்பாக மாறுவேடமிட்டு - தாக்குபவர்களின் ஷெல்கோடு தற்போதைய பயனரின் அமர்வின் சூழலில் செயல்படும். உள்நுழைந்த பயனரின் அனுமதிகளுடன் நோட்பேட் இயங்குவதால், முக்கியமான கோப்புகள் மற்றும் பிணைய ஆதாரங்களுக்கான படிக்க/எழுத அணுகல் உட்பட, அந்தக் கணக்கின் அணுகல் உரிமைகளின் முழுக் கட்டுப்பாட்டையும் தாக்குபவர் பெற முடியும்.
Microsoft சமீபத்திய ஆண்டுகளில் அதன் பேட்ச் செவ்வாய் சுழற்சிகள் மூலம் பல நோட்பேட் தொடர்பான பாதுகாப்பு ஆலோசனைகளை நிவர்த்தி செய்துள்ளது, Windows 10, Windows 11 மற்றும் Windows Server பதிப்புகளைப் பாதிக்கும் CVEகளின் கீழ் பட்டியலிடப்பட்ட பாதிப்புகளுடன். பொறிமுறையானது சீரானது: பாகுபடுத்தும் தர்க்க தோல்விகள், நிலையான நினைவகப் பாதுகாப்பைத் தவிர்த்து சுரண்டக்கூடிய நிலைமைகளை உருவாக்குகின்றன.
நிஜ உலக சூழ்நிலையில் தாக்குதல் வெக்டார் எப்படி வேலை செய்கிறது?
தாக்குதல் சங்கிலியைப் புரிந்துகொள்வது நிறுவனங்கள் மிகவும் பயனுள்ள பாதுகாப்புகளை உருவாக்க உதவுகிறது. ஒரு பொதுவான சுரண்டல் காட்சியானது யூகிக்கக்கூடிய வரிசையைப் பின்பற்றுகிறது:
- டெலிவரி: தாக்குபவர் தீங்கிழைக்கும் கோப்பை உருவாக்கி அதை ஃபிஷிங் மின்னஞ்சல், தீங்கிழைக்கும் பதிவிறக்க இணைப்புகள், பகிரப்பட்ட நெட்வொர்க் டிரைவ்கள் அல்லது சமரசம் செய்யப்பட்ட கிளவுட் சேமிப்பக சேவைகள் வழியாக விநியோகிக்கிறார்.
- செயல்படுத்தும் தூண்டுதல்: பாதிக்கப்பட்டவர் கோப்பை இருமுறை கிளிக் செய்கிறார், இது
.txt,.logமற்றும் தொடர்புடைய நீட்டிப்புகளுக்கான Windows கோப்பு இணைப்பு அமைப்புகளின் காரணமாக இயல்புநிலையாக நோட்பேடில் திறக்கும். - நினைவக சுரண்டல்: நோட்பேடின் பாகுபடுத்தும் இயந்திரம் தவறான தரவை எதிர்கொள்கிறது, இதனால் குவியல் அல்லது ஸ்டேக் வழிதல் ஏற்படுகிறது, இது தாக்குபவர்-கட்டுப்படுத்தப்பட்ட மதிப்புகளுடன் முக்கியமான நினைவக சுட்டிகளை மேலெழுதும்.
- Shellcode execution: கட்டுப்பாட்டு ஓட்டம் உட்பொதிக்கப்பட்ட பேலோடுக்கு திருப்பி விடப்படுகிறது, இது கூடுதல் தீம்பொருளைப் பதிவிறக்கலாம், நிலைத்தன்மையை நிறுவலாம், தரவை வெளியேற்றலாம் அல்லது நெட்வொர்க் முழுவதும் பக்கவாட்டாக நகர்த்தலாம்.
- பிரிவிலீஜ் விரிவாக்கம் (விரும்பினால்): இரண்டாம் நிலை உள்ளூர் சிறப்புரிமை அதிகரிப்பு சுரண்டலுடன் இணைந்தால், தாக்குபவர் நிலையான பயனர் அமர்வில் இருந்து SYSTEM-நிலை அணுகலுக்கு உயர்த்தலாம்.
குறிப்பாக நோட்பேடில் பயனர்கள் வைத்திருக்கும் மறைமுகமான நம்பிக்கையே இது ஆபத்தானது. இயங்கக்கூடிய கோப்புகளைப் போலல்லாமல், எளிய உரை ஆவணங்கள் பாதுகாப்பு உணர்வுள்ள ஊழியர்களால் அரிதாகவே ஆய்வு செய்யப்படுகின்றன, இதனால் சமூக ரீதியாக வடிவமைக்கப்பட்ட கோப்பு விநியோகம் மிகவும் பயனுள்ளதாக இருக்கும்.
முக்கிய நுண்ணறிவு: சிக்கலான, இணையத்தை எதிர்கொள்ளும் பயன்பாடுகளில் மிகவும் ஆபத்தான பாதிப்புகள் எப்போதும் காணப்படுவதில்லை - அவை பெரும்பாலும் நம்பகமான, அன்றாடக் கருவிகளில் வசிக்கின்றன. "பாதுகாப்பான" மென்பொருள் பற்றிய மரபு அனுமானங்கள் எவ்வாறு நவீன தாக்குதல் வாய்ப்புகளை உருவாக்குகின்றன என்பதற்கு Windows Notepad ஒரு பாடநூல் எடுத்துக்காட்டு.
வெவ்வேறு Windows சூழல்களில் உள்ள ஒப்பீட்டு அபாயங்கள் என்ன?
இந்த பாதிப்பின் தீவிரம் Windows சூழல், பயனர் சிறப்புரிமை உள்ளமைவு மற்றும் பேட்ச் மேலாண்மை தோரணையைப் பொறுத்து மாறுபடும். சமீபத்திய ஒட்டுமொத்த புதுப்பிப்புகளுடன் Windows 11 இயங்கும் நிறுவன சூழல்கள் மற்றும் பிளாக் பயன்முறையில் உள்ளமைக்கப்பட்ட மைக்ரோசாஃப்ட் டிஃபென்டர் ஆகியவை பழைய, இணைக்கப்படாத Windows 10 அல்லது Windows Server நிகழ்வுகளுடன் ஒப்பிடும்போது வெளிப்பாட்டைக் கணிசமாகக் குறைக்கின்றன.
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →விண்டோஸ் 11 இல், மைக்ரோசாப்ட் நோட்பேடை நவீன அப்ளிகேஷன் பேக்கேஜிங் மூலம் மீண்டும் உருவாக்கியது, குறிப்பிட்ட உள்ளமைவுகளில் AppContainer ஐசோலேஷன் மூலம் சாண்ட்பாக்ஸ் செய்யப்பட்ட மைக்ரோசாஃப்ட் ஸ்டோர் பயன்பாடாக இயங்குகிறது. இந்த கட்டடக்கலை மாற்றம் அர்த்தமுள்ள தணிப்பை வழங்குகிறது - RCE அடையப்பட்டாலும், தாக்குபவர்களின் நிலை AppContainer எல்லையால் கட்டுப்படுத்தப்படுகிறது. இருப்பினும், இந்த சாண்ட்பாக்சிங் அனைத்து Windows 11 உள்ளமைவுகளிலும் உலகளாவிய அளவில் பயன்படுத்தப்படுவதில்லை, மேலும் Windows 10 சூழல்கள் முன்னிருப்பாக அத்தகைய பாதுகாப்பை பெறாது.
தானியங்கி விண்டோஸ் புதுப்பிப்புகளை முடக்கிய நிறுவனங்கள் - மரபு மென்பொருள் இயங்கும் சூழல்களில் வியக்கத்தக்க பொதுவான உள்ளமைவு - மைக்ரோசாப்ட் பேட்ச்களை வெளியிட்ட பிறகும் வெளிப்படும். உள்ளூர் நிர்வாகி சலுகைகளுடன் பயனர்கள் வழக்கமாகச் செயல்படும் சூழல்களில் ஆபத்து பெருகும், இது குறைந்தபட்ச சிறப்புரிமைக் கொள்கையை மீறும் ஆனால் சிறிய மற்றும் நடுத்தர வணிகங்களில் பரவலாகத் தொடர்கிறது.
இந்த பாதிப்பைக் குறைக்க வணிகங்கள் என்ன உடனடி நடவடிக்கைகளை எடுக்க வேண்டும்?
பயனுள்ள தணிப்புக்கு உடனடி பாதிப்பு மற்றும் சுரண்டலை சாத்தியமாக்கும் அடிப்படை பாதுகாப்பு தோரணை இடைவெளிகள் ஆகிய இரண்டையும் நிவர்த்தி செய்யும் அடுக்கு அணுகுமுறை தேவைப்படுகிறது:
- உடனடியாக இணைப்புகளைப் பயன்படுத்தவும்: அனைத்து Windows சிஸ்டங்களிலும் சமீபத்திய ஒட்டுமொத்த பாதுகாப்பு புதுப்பிப்புகள் நிறுவப்பட்டுள்ளதை உறுதிசெய்யவும். வெளிப்புற தகவல்தொடர்புகள் மற்றும் கோப்புகளைக் கையாளும் பணியாளர்கள் பயன்படுத்தும் இறுதிப்புள்ளிகளுக்கு முன்னுரிமை கொடுங்கள்.
- கோப்புச் சங்க அமைப்புகளைத் தணிக்கை செய்யவும்: நிறுவனமெங்கும் உள்ள
.txtமற்றும்.logகோப்புகளுக்கு, குறிப்பாக அதிக மதிப்புள்ள எண்ட்பாயிண்ட்களில், இயல்புநிலை ஹேண்ட்லர்களாக அமைக்கப்பட்டுள்ள பயன்பாடுகளை மதிப்பாய்வு செய்து கட்டுப்படுத்தவும். - குறைந்தபட்ச சிறப்புரிமையைச் செயல்படுத்தவும்: நிலையான பயனர் கணக்குகளிலிருந்து உள்ளூர் நிர்வாகி உரிமைகளை அகற்றவும். RCE அடையப்பட்டாலும், வரையறுக்கப்பட்ட பயனர் சலுகைகள் தாக்குபவர் தாக்கத்தை கணிசமாகக் குறைக்கின்றன.
- மேம்பட்ட இறுதிப்புள்ளி கண்டறிதலை வரிசைப்படுத்தவும்: நோட்பேடின் செயல்முறை நடத்தை, அசாதாரண குழந்தை செயல்முறை உருவாக்கம் அல்லது நெட்வொர்க் இணைப்புகளை கொடியிடுதல் ஆகியவற்றைக் கண்காணிக்க இறுதிப்புள்ளி கண்டறிதல் மற்றும் பதில் (EDR) தீர்வுகளை உள்ளமைக்கவும்.
- பயனர் விழிப்புணர்வு பயிற்சி: எளிய உரை கோப்புகளை கூட ஆயுதமாக்க முடியும் என்று பணியாளர்களுக்குக் கற்பித்தல், நீட்டிப்புகளைப் பொருட்படுத்தாமல் கோரப்படாத கோப்புகள் மீது ஆரோக்கியமான சந்தேகத்தை வலுப்படுத்துகிறது.
உங்கள் ஒட்டுமொத்த தாக்குதல் மேற்பரப்பைக் குறைக்க நவீன வணிகத் தளங்கள் எவ்வாறு உதவுகின்றன?
Windows Notepad RCE போன்ற பாதிப்புகள் ஆழமான உண்மையை அடிக்கோடிட்டுக் காட்டுகின்றன: துண்டு துண்டான, மரபுக் கருவியானது துண்டு துண்டான பாதுகாப்பு அபாயத்தை உருவாக்குகிறது. பணியாளர் பணிநிலையங்களில் இயங்கும் ஒவ்வொரு கூடுதல் டெஸ்க்டாப் பயன்பாடும் ஒரு சாத்தியமான திசையன் ஆகும். நவீன, கிளவுட்-நேட்டிவ் இயங்குதளங்களில் வணிகச் செயல்பாடுகளை ஒருங்கிணைக்கும் நிறுவனங்கள், உள்நாட்டில் நிறுவப்பட்ட Windows பயன்பாடுகளில் தங்களுடைய நம்பிக்கையைக் குறைக்கின்றன - மேலும் செயல்பாட்டில் அவற்றின் தாக்குதல் மேற்பரப்பை அர்த்தமுள்ளதாக சுருக்கிக் கொள்கின்றன.
Mewayz போன்ற இயங்குதளங்கள், 138,000க்கும் மேற்பட்ட பயனர்களால் நம்பப்படும் ஒரு விரிவான 207-தொகுதி வணிக இயக்க முறைமை, குழுக்கள் முழுவதுமாக CRM, க்ளையன்ட் பணிப்பாய்வுகள், ப்ராஜெக்ட் உள்ளடக்க செயல்பாடுகள், ப்ராஜெக்ட் காம்மர்ஸ் செயல்பாடுகள் மூலம் நிர்வகிக்க உதவுகிறது. பாதுகாப்பான, உலாவி சார்ந்த சூழல். முக்கிய வணிக செயல்பாடுகள் உள்நாட்டில் நிறுவப்பட்ட விண்டோஸ் பயன்பாடுகளை விட கடினமான கிளவுட் உள்கட்டமைப்பில் வாழும்போது, நோட்பேட் RCE போன்ற பாதிப்புகளால் ஏற்படும் ஆபத்து தினசரி செயல்பாடுகளுக்கு கணிசமாகக் குறைக்கப்படுகிறது.
அடிக்கடி கேட்கப்படும் கேள்விகள்
விண்டோஸ் டிஃபென்டர் இயக்கப்பட்டிருந்தால் விண்டோஸ் நோட்பேட் இன்னும் பாதிக்கப்படுமா?
Windows டிஃபென்டர் அறியப்பட்ட சுரண்டல் கையொப்பங்களுக்கு எதிராக அர்த்தமுள்ள பாதுகாப்பை வழங்குகிறது, ஆனால் இது ஒட்டுதலுக்கு மாற்றாக இல்லை. பாதிப்பு பூஜ்ஜிய நாளாக இருந்தால் அல்லது டிஃபென்டரின் கையொப்பங்களால் இதுவரை கண்டறியப்படாத தெளிவற்ற ஷெல்கோடு பயன்படுத்தினால், இறுதிப்புள்ளி பாதுகாப்பு மட்டும் சுரண்டலைத் தடுக்காது. மைக்ரோசாப்டின் பாதுகாப்பு இணைப்புகளை முதன்மைத் தணிப்பாகப் பயன்படுத்துவதற்கு எப்போதும் முன்னுரிமை கொடுங்கள், டிஃபென்டர் ஒரு நிரப்பு பாதுகாப்பு அடுக்காக செயல்படுகிறது.
இந்த பாதிப்பு Windows இன் அனைத்து பதிப்புகளையும் பாதிக்குமா?
விண்டோஸ் பதிப்பு மற்றும் பேட்ச் அளவைப் பொறுத்து குறிப்பிட்ட வெளிப்பாடு மாறுபடும். சமீபத்திய ஒட்டுமொத்த புதுப்பிப்புகள் இல்லாத Windows 10 மற்றும் Windows Server சூழல்கள் அதிக ஆபத்தில் உள்ளன. AppContainer தனிமைப்படுத்தப்பட்ட நோட்பேடுடன் Windows 11 சில கட்டடக்கலைத் தணிப்புகளைக் கொண்டுள்ளது, இருப்பினும் இவை உலகளாவிய அளவில் பயன்படுத்தப்படவில்லை. நோட்பேடை அவற்றின் இயல்புநிலை உள்ளமைவில் சேர்க்காத சர்வர் கோர் நிறுவல்கள் வெளிப்பாட்டைக் குறைத்துள்ளன. பதிப்பு சார்ந்த CVE பொருந்தக்கூடிய தன்மைக்கு மைக்ரோசாப்டின் பாதுகாப்பு புதுப்பிப்பு வழிகாட்டியை எப்போதும் சரிபார்க்கவும்.
இந்த பாதிப்பின் மூலம் எனது சிஸ்டம் ஏற்கனவே சமரசம் செய்யப்பட்டுள்ளதா என்பதை நான் எப்படி கூறுவது?
சமரசத்தின் குறிகாட்டிகள், notepad.exe மூலம் உருவாக்கப்பட்ட எதிர்பாராத குழந்தை செயல்முறைகள், Notepad இன் செயல்பாட்டிலிருந்து அசாதாரண வெளிச்செல்லும் பிணைய இணைப்புகள், புதிய திட்டமிடப்பட்ட பணிகள் அல்லது ரெஜிஸ்ட்ரி ரன் விசைகள் சந்தேகத்திற்குரிய கோப்பு திறக்கப்பட்ட நேரத்தில் உருவாக்கப்பட்டவை மற்றும் ஆவணம் திறக்கும் நிகழ்வைத் தொடர்ந்து முறையற்ற பயனர் கணக்கு செயல்பாடு ஆகியவை அடங்கும். விண்டோஸ் நிகழ்வுப் பதிவுகள், குறிப்பாக பாதுகாப்பு மற்றும் பயன்பாட்டுப் பதிவுகள் மற்றும் EDR டெலிமெட்ரியுடன் குறுக்கு குறிப்புகள் இருந்தால் அவற்றை மதிப்பாய்வு செய்யவும்.
பாதிப்புகளுக்கு முன்னால் இருக்க விழிப்புணர்வும் சரியான செயல்பாட்டு உள்கட்டமைப்பும் தேவை. Mewayz உங்கள் வணிகத்திற்கு ஒரு பாதுகாப்பான, நவீன தளத்தை வழங்குகிறது, செயல்பாடுகளை ஒருங்கிணைக்கவும், மரபு டெஸ்க்டாப் கருவிகள் மீதான சார்புநிலையைக் குறைக்கவும் — $19/மாதம் தொடங்குகிறது. app.mewayz.com இல் Mewayz ஐ ஆராயுங்கள், மேலும் பயனர்கள் எப்படி பாதுகாப்பாக இருக்கிறார்கள் என்பதைப் பார்க்கவும் இன்று திறமையான வணிக செயல்பாடுகள்.
Try Mewayz Free
All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.
Get more articles like this
Weekly business tips and product updates. Free forever.
You're subscribed!
Start managing your business smarter today
Join 30,000+ businesses. Free forever plan · No credit card required.
Ready to put this into practice?
Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.
Start Free Trial →Related articles
Hacker News
How We Synchronized Editing for Rec Room's Multiplayer Scripting System
Mar 22, 2026
Hacker News
More common mistakes to avoid when creating system architecture diagrams
Mar 22, 2026
Hacker News
Flash-Moe: Running a 397B Parameter Model on a Mac with 48GB RAM
Mar 22, 2026
Hacker News
'Miracle': Europe reconnects with lost spacecraft
Mar 22, 2026
Hacker News
Windows native app development is a mess
Mar 22, 2026
Hacker News
Vatican Rebukes Peter Thiel's Antichrist Lectures in Rome
Mar 22, 2026
Ready to take action?
Start your free Mewayz trial today
All-in-one business platform. No credit card required.
Start Free →14-day free trial · No credit card · Cancel anytime