Google Chrome खोलना भी खतरनाक? CERT-In ने दिया बड़ा साइबर अलर्ट…GitLab में भी रिस्क…तुरंत करें ये 5 काम…

भारतीय साइबर एजेंसी CERT-In ने Google Chrome (डेस्कटॉप) और GitLab में उच्च-जोखिम वाली कमजोरियों की चेतावनी जारी की — पैच न लगाने पर हैकर्स आपकी फाइलें, कोड और ब्राउज़िंग डेटा चुरा सकते हैं। The Times of India+1

नई दिल्ली। भारत की साइबर सुरक्षा एजेंसी CERT-In ने Google Chrome के डेस्कटॉप वर्ज़न और GitLab प्लेटफॉर्म में कई गंभीर सुरक्षा खामियों (vulnerabilities) की सूचना देते हुए यूज़र्स को सावधान किया है। एजेंसी ने बताया है कि इन कमजोरियों का लाभ उठाकर हमलावर यूज़र डेटा एक्सेस कर सकते हैं, रिमोट कोड रन करवा सकते हैं या सिस्टम को क्रैश करवा सकते हैं — इसलिए पैच लगाना बेहद जरूरी है।

क्या-क्या गंभीर कमजोरियाँ हैं?

  • Google Chrome (डेस्कटॉप): रिपोर्ट में V8 इंजन में Out-of-Bounds Read/Write, Blink/Inspector में Use-After-Free, और Extensions/Storage में Policy Bypass जैसी समस्याएँ बताई गई हैं — जो किसी स्पेशल लिंक पर क्लिक कराने पर ब्राउज़र और डेटा को प्रभावित कर सकती हैं।

  • GitLab (CE/EE): GitLab के कुछ पुराने वर्ज़नों में access-control / authorization और DoS से जुड़ी कमजोरियाँ मिली हैं — जिनसे अनऑथराइज़्ड एक्सेस, पाइपलाइन मैनिपुलेशन या सर्वर डाउन होने जैसे खतरे उत्पन्न हो सकते हैं। CERT-In ने प्रभावित वर्ज़न और पैच लिंक भी जारी किए हैं।

CERT-In और विकेन्द्रित रिपोर्ट क्या कहती हैं?

CERT-In ने सार्वजनिक नोट (Vulnerability Notes) में इन दोषों की Severity को High बताया है और कहा है कि सफल exploitation से संवेदनशील जानकारी लीक हो सकती है या सिस्टम कंट्रोल प्राप्त किया जा सकता है। उन्होंने उपयोगकर्ताओं को तुरंत उपलब्ध सुरक्षा अपडेट/पैच लागू करने की सलाह दी है।

अब क्या करें — तुरंत करने योग्य 5 कदम (स्टेप बाय स्टेप)

  1. अब ही Chrome अपडेट करें: Chrome → Help → About Google Chrome में जाकर ब्राउज़र को लेटेस्ट वर्ज़न पर अपडेट/रीस्टार्ट करें। (CERT-In और समाचार रिपोर्टों ने इसे प्राथमिक सलाह बताया है)।

  2. GitLab सर्वर/इंस्टैंस पैच करें: यदि आप GitLab यूज़र या एडमिन हैं तो जल्द से जल्द उस वर्ज़न के लिए जारी किए गए सुरक्षा पैच (जैसे 18.5.1, 18.4.3, 18.3.5 आदि) इंस्टॉल करें।

  3. संदिग्ध लिंक/अटैचमेंट न खोलें: किसी अनजान स्रोत से मिले लिंक पर क्लिक न करें — खासकर ब्राउज़र-आधारित फिशिंग पेज या specially crafted payload वाली साइटें जोखिम बढ़ाती हैं।

  4. रिकॉन्सिलिएशन और बैकअप: महत्वपूर्ण फाइलों का बैकअप तुरंत लें और सर्वर-लेवल पर लॉग चेक कर संभावित अनऑथराइज़्ड एक्टिविटी देखें।

  5. नेटवर्क/एडमिन मॉनिटरिंग तेज करें: यदि आप संस्था चलाते हैं, तो WAF/IDS/IPS और SIEM अलर्ट्स को मॉनीटर करें और आवश्यक हो तो आउटसोर्स सिक्योरिटी टीम से ऑडिट करवाएँ।

किसे अधिक खतरा है?

  • आम यूज़र्स जो अपडेट नहीं करते।

  • GitLab पर होस्टेड कोड/CI-CD पाइपलाइन वाले डेवलपमेंट टीम्स।

क्या कहा गया — विक्रेता (Google / GitLab) ने क्या किया?

दोनों कंपनियों — Google और GitLab — ने संबंधित दोषों के लिए सुरक्षा पैच जारी कर दिए हैं और CERT-In ने भी उन्हीं पैचों की लिंक शेयर कर तत्काल आवेदन का आग्रह किया है। उपयोगकर्ता/एडमिन को निर्देशित वर्ज़न पर अपडेट करना चाहिए।

Related Articles