सप्लाई चेन अटैक के बाद Notepad++ उपयोगकर्ताओं को अपडेट करने का आग्रह
Notepad++, एक व्यापक रूप से इस्तेमाल किया जाने वाला टेक्स्ट एडिटर, छह महीने के लिए सप्लाई चेन अटैक से समझौता किया गया था, जिससे संदिग्ध चीनी राज्य-प्रायोजित हैकर्स चुनिंदा उपयोगकर्ताओं को बैकडोर वाले संस्करण वितरित कर सके। Ars Technica सहित कई समाचार स्रोतों द्वारा पहली बार रिपोर्ट किए गए इस हमले में, अपडेट चैनलों में हेरफेर किया गया और सॉफ्टवेयर अपडेट सुरक्षा के बारे में गंभीर चिंताएं जताई गईं।
Notepad++ के समझौता किए गए संस्करणों को इन हेरफेर किए गए अपडेट चैनलों के माध्यम से वितरित किया गया, जो विशिष्ट व्यक्तियों या संगठनों को लक्षित करते थे। Ars Technica ने हमले को "DEVELOPING" के रूप में रिपोर्ट किया, जिसमें Notepad++ उपयोगकर्ताओं से "ACT NOW!" का आग्रह किया गया।
इस घटना ने सॉफ्टवेयर अपडेट तंत्र की भेद्यता और लक्षित मैलवेयर वितरण की संभावना को उजागर किया। रिपोर्टों के अनुसार, हैकर्स, जिनके राज्य-प्रायोजित होने का संदेह है, ने सॉफ्टवेयर के बैकडोर वाले संस्करण वितरित किए।
संबंधित खबरों में, Mattermost प्लेटफॉर्म के संबंध में एक अलग मुद्दा भी सामने आया। Hacker News पर एक उपयोगकर्ता ने मुद्दा 8886 खोला, जिसमें कहा गया कि Mattermost के लिए LICENSE "सोर्स कोड का उपयोग करने के लिए लाइसेंस प्राप्त हो सकता है" और एक संभावित "गलत लाइसेंस अनुदान" की ओर इशारा किया। उपयोगकर्ता ने Mattermost के GitHub रिपॉजिटरी पर LICENSE.txt फ़ाइल का लिंक दिया। Notepad++ हमले से असंबंधित होने के बावजूद, इस घटना ने सॉफ्टवेयर सप्लाई चेन सुरक्षा और लाइसेंस सत्यापन के महत्व को रेखांकित किया।
उपयोगकर्ताओं को सलाह दी जाती है कि वे संक्रमण के जोखिम को कम करने के लिए आधिकारिक वेबसाइट से Notepad++ का नवीनतम संस्करण चला रहे हैं। Notepad++ उल्लंघन की आगे की जांच जारी है।
Discussion
AI Experts & Community
Be the first to comment