Serangan Hacker Pakai Bug Zero-Day di Microsoft



TL;DR
  • Hacker grup Water Hydra menggunakan bug zero-day untuk bobol sistem Windows. Bug ini ada di update keamanan Microsoft bulan Februari. **Bug ini ada di semua versi Windows yang masih didukung**.
  • Ada 71 bug lain yang perlu diperbaiki, termasuk bug yang bisa buat hacker eksekusi kode jarak jauh (RCE). **Salah satu bug zero-day yang dipakai hacker adalah bug yang bisa buat hacker lewatin fitur keamanan Internet Shortcut Files**.
  • Bug lain yang diumumin Microsoft bulan ini adalah bug di Defender SmartScreen. **Bug ini punya kode CVE-2024-21351 dan kategori sedang**. Bug ini bisa buat hacker lewatin fitur SmartScreen dan suntik kode ke situ.
Serangan Hacker Pakai Bug Zero-Day di Microsoft - picture source: darkreading - pibitek.biz - Fitur

picture source: darkreading


336-280

pibitek.biz - Hacker grup Water Hydra pakai bug zero-day untuk bobol sistem Windows. Bug ini ada di update keamanan Microsoft bulan Februari. Update keamanan Microsoft bulan Februari ini ada dua bug zero-day yang lagi diserang hacker. Selain itu, ada 71 bug lain yang perlu diperbaiki. Lima bug di antaranya kategori kritis, 66 penting, dan dua sedang. Update ini buat produk Microsoft macam Office, Windows, Exchange Server, browser Edge, Azure Active Directory, Defender for Endpoint, dan Skype for business.

Tenable bilang 30 dari 73 bug ini bisa buat hacker eksekusi kode jarak jauh (RCE). Ada juga 16 bug yang bisa buat hacker naikin hak akses, 10 bug yang bisa buat hacker pura-pura jadi orang lain, sembilan bug yang bisa buat hacker bikin serangan DDoS, lima bug yang bisa buat hacker lihat data rahasia, dan tiga bug yang bisa buat hacker lewatin fitur keamanan. Salah satu bug zero-day yang dipakai hacker adalah bug yang bisa buat hacker lewatin fitur keamanan Internet Shortcut Files.

Bug ini punya kode CVE-2024-21412, hacker grup Water Hydra (atau Dark Casino) pakai bug ini buat sasar perusahaan di sektor keuangan. Peneliti dari Trend Micro yang nemuin dan laporin bug ini ke Microsoft bilang bug ini ada hubungannya sama bug SmartScreen yang udah diperbaiki sebelumnya.

Bug ini ada di semua versi Windows yang masih didukung. Hacker Water Hydra pakai bug ini buat masuk ke sistem milik pedagang keuangan dan pasang Trojan DarkMe. Buat manfaatin bug ini, hacker harus kirim file jahat ke korban dan bujuk korban buat buka file itu.

Saeed Abbasi, manajer peneliti kerentanan di Qualys, bilang bug ini bahaya banget. Bug ini bisa rusak keamanan dan bikin orang gak percaya lagi sama fitur SmartScreen. Bug zero-day lain yang diumumin Microsoft bulan ini adalah bug di Defender SmartScreen.

Microsoft bilang bug ini punya kode CVE-2024-21351 dan kategori sedang. Bug ini bisa buat hacker lewatin fitur SmartScreen dan suntik kode ke situ. Kalau berhasil, hacker bisa eksekusi kode jarak jauh, lihat data rahasia, ganggu sistem, atau semuanya.

Microsoft gak kasih tau siapa yang lagi pakai bug ini dan buat apa. Mike Walters, presiden dan pendiri Action1, bilang bug ini ada hubungannya sama cara kerja fitur Mark of the Web (fitur buat bedain konten yang gak aman dari internet) sama fitur SmartScreen. "Buat pakai bug ini, hacker harus kirim file jahat ke korban dan bujuk korban buat buka file itu.

Dengan begitu, hacker bisa lewatin fitur SmartScreen dan mungkin bobol keamanan sistem", Walters bilang. Dari lima bug kritis di update Februari, yang paling penting buat diperhatiin adalah bug yang bisa buat hacker naikin hak akses di Exchange Server. Bug ini punya kode CVE-2024-21410.

Hacker bisa pakai bug ini buat lihat kode rahasia (NTLM version 2 hash) milik korban dan pakai kode itu buat masuk ke Exchange Server sebagai korban. Bug macam ini yang bisa buat hacker lihat kode rahasia itu sangat berharga buat hacker. Satnam Narang, insinyur peneliti senior di Tenable, bilang ada hacker dari Rusia yang pakai bug serupa buat serang orang (CVE-2023-23397, bug yang bisa buat hacker naikin hak akses di Outlook yang udah diperbaiki Maret 2023).

Buat perbaiki bug ini, admin Exchange harus pastiin udah pasang update Exchange Server 2019 Cumulative Update 14 (CU14) dan aktifin fitur Extended Protection for Authentication (EPA). Trend Micro kasih tau ada artikel dari Microsoft yang kasih info lebih lanjut buat perbaiki bug ini. Microsoft kasih nilai 9.1 dari 10 buat bug ini, yang artinya bug ini kritis.

Tapi biasanya bug yang bisa buat hacker naikin hak akses itu nilainya rendah di skala CVSS. Padahal bug macam ini sebenernya bahaya banget, kata Kev Breen, direktur senior peneliti ancaman di Immersive Labs. "Meski nilainya rendah, bug macam ini dicari banget sama hacker dan dipakai di hampir semua serangan siber", Breen bilang.

"Setelah hacker dapet akses ke akun korban lewat cara apapun, hacker bakal nyoba naikin hak aksesnya jadi admin lokal atau admin domain". Walters dari Action1 bilang ada bug lain yang harus jadi prioritas buat admin, yaitu bug RCE di Outlook. Bug ini punya kode CVE-2024-21413 dan kategori kritis.

Nilainya hampir maksimal, 9. Bug ini gampang banget buat dipakai hacker. Hacker gak perlu interaksi sama korban atau punya hak akses khusus.

"Hacker bisa pakai bug ini lewat panel pratinjau di Outlook. Dengan begitu, hacker bisa lewatin fitur Office Protected View dan buka file dalam mode edit, yang lebih berisiko daripada mode aman", Walters bilang. Microsoft sendiri bilang bug ini gak terlalu menarik buat hacker.