মাইক্রোসফট আজ 50 টিরও বেশি নিরাপত্তা ত্রুটি সমাধানের জন্য একটি আপডেট প্রকাশিত হয়েছে৷ জানালা অপারেটিং সিস্টেম এবং অন্যান্য সফ্টওয়্যার, ছয়টি “জিরো-ডে” দুর্বলতার জন্য প্যাচ সহ যা আক্রমণকারীরা ইতিমধ্যেই বন্য অঞ্চলে শোষণ করছে।

এই মাসের জিরো-ডে #1 হল CVE-2026-21510, একটি নিরাপত্তা বৈশিষ্ট্য বাইপাস দুর্বলতা জানালার শেল যেটিতে একটি দূষিত লিঙ্কে একটি ক্লিক নীরবে উইন্ডোজ সুরক্ষাকে বাইপাস করতে পারে এবং সতর্কতা বা সম্মতি ডায়ালগ ছাড়াই আক্রমণকারী-নিয়ন্ত্রিত সামগ্রী চালাতে পারে। CVE-2026-21510 উইন্ডোজের সমস্ত বর্তমান সমর্থিত সংস্করণগুলিকে প্রভাবিত করে৷
শূন্য-দিনের ত্রুটি CVE-2026-21513 হল একটি নিরাপত্তা বাইপাস বাগ টার্গেটিং mshtmlউইন্ডোজে ডিফল্ট ওয়েব ব্রাউজারের মালিকানাধীন ইঞ্জিন। CVE-2026-21514 একটি সম্পর্কিত নিরাপত্তা বৈশিষ্ট্য বাইপাস আছে মাইক্রোসফট ওয়ার্ড।
জিরো-ডে CVE-2026-21533 স্থানীয় আক্রমণকারীদের “সিস্টেম” স্তরের অ্যাক্সেসে তাদের ব্যবহারকারীর সুযোগ-সুবিধা বাড়াতে দেয় উইন্ডোজ রিমোট ডেস্কটপ পরিষেবা. CVE-2026-21519-এর বিশেষাধিকার ত্রুটির একটি শূন্য-দিনের উচ্চতা রয়েছে ডেস্কটপ উইন্ডো ম্যানেজার (DWM), উইন্ডোজের একটি মূল উপাদান যা ব্যবহারকারীর স্ক্রিনে উইন্ডোগুলিকে সংগঠিত করে। মাইক্রোসফ্ট গত মাসে DWM-এ একটি পৃথক শূন্য-দিন নির্ধারণ করেছে।
ষষ্ঠ শূন্য-দিন হল CVE-2026-21525, পরিষেবার দুর্বলতার একটি সম্ভাব্য বিঘ্নকারী অস্বীকার। উইন্ডোজ রিমোট অ্যাক্সেস কানেকশন ম্যানেজারকর্পোরেট নেটওয়ার্কে VPN সংযোগ বজায় রাখার জন্য দায়ী পরিষেবা৷
ক্রিস গোয়েটেল কিন্তু ইভান্তি আমাদের মনে করিয়ে দেয় যে মাইক্রোসফ্ট জানুয়ারির প্যাচ মঙ্গলবার থেকে বেশ কয়েকটি আউট-অফ-ব্যান্ড সুরক্ষা আপডেট প্রকাশ করেছে। 17 জানুয়ারী, মাইক্রোসফ্ট একটি ফিক্স প্রকাশ করেছে যা দূরবর্তী ডেস্কটপ বা দূরবর্তী অ্যাপ্লিকেশন সংযোগের চেষ্টা করার সময় একটি শংসাপত্র প্রম্পট ব্যর্থতার সমাধান করেছে। 26 জানুয়ারি, মাইক্রোসফ্ট একটি শূন্য-দিনের নিরাপত্তা বৈশিষ্ট্য বাইপাস দুর্বলতা (CVE-2026-21509) প্যাচ করেছে। মাইক্রোসফট অফিস.
kev breen কিন্তু নিমজ্জিত মনে রাখবেন যে এই মাসের প্যাচ মঙ্গলবার দূরবর্তী কোড নির্বাহকে প্রভাবিত করে এমন দুর্বলতার জন্য বেশ কয়েকটি সংশোধন অন্তর্ভুক্ত করেছে গিটহাব কপিলট এবং বিভিন্ন সমন্বিত উন্নয়ন পরিবেশ (IDEs) অন্তর্ভুক্ত করে বনাম কোড, ভিজ্যুয়াল স্টুডিওএবং জেটব্রেইন পণ্য প্রাসঙ্গিক CVE হল CVE-2026-21516, CVE-2026-21523, এবং CVE-2026-21256।
ব্রীন বলেন, মাইক্রোসফট যে AI দুর্বলতাগুলি এই মাসে ঠিক করেছে তা একটি কমান্ড ইনজেকশন ত্রুটি থেকে উদ্ভূত হয়েছে, যা দ্রুত ইনজেকশনের মাধ্যমে বা AI এজেন্টকে এমন কিছু করার জন্য প্রতারণা করে যা করা উচিত নয় – যেমন দূষিত কোড বা কমান্ড চালানো।
“ডেভেলপাররা হুমকি অভিনেতাদের জন্য উচ্চ-মূল্যের টার্গেট, কারণ তাদের প্রায়শই এপিআই কী এবং গোপনীয়তার মতো সংবেদনশীল ডেটাতে অ্যাক্সেস থাকে যা বিশেষ সুবিধাপ্রাপ্ত AWS বা Azure API কী সহ গুরুত্বপূর্ণ অবকাঠামোর চাবি হিসাবে কাজ করে,” ব্রেন বলেন। “যখন সংস্থাগুলি বিকাশকারীদের এবং অটোমেশন পাইপলাইনগুলিকে এলএলএম এবং এজেন্টিক AI ব্যবহার করতে সক্ষম করে, তখন একটি দূষিত সংকেত একটি উল্লেখযোগ্য প্রভাব ফেলতে পারে৷ এর অর্থ এই নয় যে সংস্থাগুলিকে AI ব্যবহার করা বন্ধ করা উচিত৷ এর অর্থ এই নয় যে বিকাশকারীদের ঝুঁকিগুলি বোঝা উচিত, টিমগুলিকে স্পষ্টভাবে সনাক্ত করা উচিত যে কোন সিস্টেম এবং ওয়ার্কফ্লোতে এআই এজেন্টদের অ্যাক্সেস রয়েছে এবং ব্লাস্ট ব্যাসার্ধ সীমাবদ্ধ করার জন্য গোপনীয় নীতিগুলি বিকাশ করা উচিত৷ প্রয়োগ করা হবে।”
SANS ইন্টারনেট স্টর্ম সেন্টার এই মাসে মাইক্রোসফ্ট থেকে প্রতিটি পৃথক ফিক্সের একটি ক্লিকযোগ্য বিবরণ রয়েছে, তীব্রতা এবং CVSS স্কোর দ্বারা সূচিত করা হয়েছে। এন্টারপ্রাইজ উইন্ডোজ অ্যাডমিনিস্ট্রেটরদের প্যাচগুলি রোল আউট করার আগে পরীক্ষা করার সাথে জড়িতদের Askwoody.com-এ নজর রাখা উচিত, যা প্রায়শই অদ্ভুত আপডেটে পাতলা হয়। অনুগ্রহ করে আপনার ডেটার ব্যাকআপ নিতে অবহেলা করবেন না যদি আপনি এটি করার পরে কিছু সময় অতিবাহিত হয়, এবং এই সংশোধনগুলির যেকোনও ইনস্টল করার ক্ষেত্রে আপনার কোনো সমস্যা হলে মন্তব্য করতে নির্দ্বিধায় জানান৷