Update Keamanan Microsoft: Celah Keamanan Diburu Peretas



Update Keamanan Microsoft: Celah Keamanan Diburu Peretas - the picture via: krebsonsecurity - pibitek.biz - Web

the picture via: krebsonsecurity


336-280
TL;DR
  • Microsoft rilis pembaruan keamanan Windows untuk atasi kerentanan keamanan.
  • Pembaruan keamanan Microsoft untuk Windows mencakup tambalan kerentanan di aplikasi Office, Visual Studio, Azure.
  • Pengguna Windows disarankan memperbarui sistem operasi dengan pembaruan keamanan terbaru dari Microsoft.

pibitek.biz -Microsoft baru saja merilis pembaruan keamanan untuk mengatasi lebih dari 90 kerentanan keamanan pada sistem operasi Windows dan software terkait. Di antara pembaruan ini, terdapat enam kerentanan zero-day yang sudah aktif diincar oleh para peretas. Pembaruan keamanan ini mencakup tambalan untuk kerentanan keamanan di aplikasi Office,. NET, Visual Studio, Azure, Co-Pilot, Microsoft Dynamics, Teams, Secure Boot, dan tentu saja Windows sendiri. Dari enam kerentanan zero-day yang ditangani Microsoft bulan ini, setengahnya adalah kerentanan yang memungkinkan peretas untuk meningkatkan hak akses mereka ke sistem.

Kerentanan dengan kode CVE-2024-38106, CVE-2024-38107, dan CVE-2024-38193 memungkinkan peretas untuk mendapatkan akses tingkat sistem pada komputer yang rentan. Meskipun kerentanan ini terletak di bagian yang berbeda dari sistem operasi Windows, tujuannya sama: memberikan akses penuh kepada peretas. Namun, Microsoft menjelaskan bahwa CVE-2024-38106, yang terletak di Windows Kernel, memiliki "tingkat kerumitan serangan yang tinggi". Ini berarti peretas harus menghadapi tantangan ekstra untuk memanfaatkan kerentanan ini secara efektif. "Microsoft menyatakan kerumitan serangan tinggi karena peretas perlu memenangkan persaingan waktu", jelas ZeroDay Initiative (ZDI) milik Trend Micro. "Namun, beberapa persaingan waktu lebih mudah dimenangkan daripada yang lain. Ini menunjukkan bahwa skor CVSS bisa menyesatkan. Persaingan waktu memang menyebabkan skor CVSS menjadi tinggi, tetapi karena serangan terjadi di alam liar, jelas bahwa kerentanan ini mudah dimanfaatkan". Kerentanan zero-day lainnya adalah CVE-2024-38178, kerentanan eksekusi kode jarak jauh yang terdapat di browser Windows Edge saat beroperasi dalam "Mode Internet Explorer".

Mode IE memang tidak diaktifkan secara default di Edge, tetapi bisa diaktifkan untuk digunakan dengan situs web atau aplikasi lama yang tidak didukung oleh browser Chromium modern. "Meskipun ini bukan mode default untuk sebagian besar pengguna, serangan aktif yang memanfaatkan kerentanan ini menunjukkan bahwa ada kondisi di mana peretas bisa mengatur ini atau telah mengidentifikasi organisasi (atau pengguna) yang menggunakan konfigurasi ini", tulis Kev Breen, direktur senior riset ancaman di Immersive Labs. Kerentanan CVE-2024-38213 adalah kerentanan zero-day yang memungkinkan malware untuk melewati "Mark of the Web", fitur keamanan di Windows yang menandai file yang diunduh dari internet sebagai tidak tepercaya.

Fitur Smartscreen Windows ini bertanggung jawab atas munculnya pesan "Windows melindungi PC kamu" saat membuka file yang diunduh dari internet. "Kerentanan ini tidak dapat dimanfaatkan sendiri dan biasanya dianggap sebagai bagian dari rantai eksploitasi, misalnya, memodifikasi dokumen atau file exe yang berbahaya untuk menyertakan pemindahan ini sebelum mengirim file melalui email atau mendistribusikannya di situs web yang diretas", kata Breen. Kerentanan zero-day terakhir bulan ini adalah CVE-2024-38189, kerentanan eksekusi kode jarak jauh di Microsoft Project.

Namun, Microsoft dan beberapa perusahaan keamanan menekankan bahwa kerentanan ini hanya bekerja pada pengguna yang telah menonaktifkan notifikasi tentang risiko keamanan menjalankan VBA Macros di Microsoft Project. Memang tidak dianjurkan untuk menonaktifkan notifikasi ini, mengingat malware memiliki sejarah panjang bersembunyi di dalam Office Macros yang berbahaya. Di sisi lain, Adobe juga merilis 11 buletin keamanan untuk mengatasi setidaknya 71 kerentanan keamanan pada berbagai produk, termasuk Adobe Illustrator, Dimension, Photoshop, InDesign, Acrobat dan Reader, Bridge, Substance 3D Stager, Commerce, InCopy, dan Substance 3D Sampler/Substance 3D Designer.

Adobe menyatakan bahwa mereka tidak mengetahui adanya eksploitasi aktif terhadap kerentanan yang mereka perbaiki minggu ini. Bagi pengguna Windows, sangat disarankan untuk selalu memperbarui sistem operasi dan software mereka dengan pembaruan keamanan terbaru dari Microsoft. Meskipun demikian, tidak perlu buru-buru untuk segera menginstal pembaruan pada hari rilis. Menunggu satu atau dua hari bisa menjadi langkah yang bijaksana, mengingat ada kemungkinan pembaruan tersebut menimbulkan masalah. Dalam beberapa hari setelah rilis, Microsoft biasanya telah menyelesaikan masalah yang mungkin muncul.

Selain itu, sebelum menginstal pembaruan, sebaiknya melakukan backup data atau membuat image drive Windows. Untuk analisis lebih detail tentang setiap kerentanan yang ditangani Microsoft hari ini, kamu bisa melihat daftar SANS Internet Storm Center. Bagi para administrator yang bertanggung jawab untuk mengelola lingkungan Windows yang lebih besar, disarankan untuk memantau Askwoody.com, situs web yang sering memberikan informasi tentang pembaruan Microsoft yang menimbulkan masalah bagi sejumlah pengguna.