MICROSOFT memperingatkan kembali bahwa kerentanan zero-day yang terkait dengan komponen Windows Win32k sedang dalam serangan aktif.

Microsoft telah mengeluarkan patch untuk bug zero-day yang secara aktif dieksploitasi di alam liar, sebagai bagian dari buletin keamanan Patch Tuesday.  Kerentanan tersebut di kategorikan dalam elevation-of-privilege flaw, dinilai penting dan mempengaruhi komponen Windows Win32k.

Kerentanan zero-day (CVE-2018-8453), ditemukan oleh Kaspersky Lab, dapat memungkinkan hacker untuk menjalankan kode arbitrer dalam mode kernel pada sistem yang ditargetkan. “Seorang penyerang dapat menginstal program; melihat, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh,” tulis Microsoft dalam pembaruan patchnya. Yang terpengaruh termasuk Windows 7, 8.1, 10, dan Server 2008, 2012, 2016, dan 2019.

APT FruityArmor yang berbasis di Timur Tengah, yang memiliki sejarah menargetkan Windows zero-day, diyakini secara aktif mengeksploitasi cela tersebu. Pada 2016, peneliti Kaspersky Lab melaporkan bahwa kelompok itu melakukan sejumlah serangan yang ditargetkan mengeksploitasi zero-day untuk melarikan diri dari sandboxes berbasis browser dan mengeksekusi kode berbahaya di alam liar. Dalam hal ini, hacker menargetkan CVE-2016-3393, terkait dengan antarmuka perangkat grafis Windows.

Microsoft juga melakukan patching untuk kerentanan remote code-execution yang berusia 8 tahun, pertama kali diidentifikasi pada tahun 2010 dan dinilai kritis. Bug (CVE-2010-3190) tersebut berkaitan dengan masalah yang mengganggu Microsoft Foundation Class Library, yaitu sumber yang digunakan oleh para developer untuk mengelola bagaimana file DLL dimuat dan ditangani oleh aplikasi. Bug ini telah dilakukan patching beberapa kali selama bertahun-tahun: pada tahun 2010, 2011, dan 2016 dengan pembaruan terbaru yang tersedia Selasa, 9 Oktober 2018. Microsoft mengatakan masalahnya sekali lagi merupakan masalah yang berkaitan dengan instalasi Exchange Server 2016.

“Salah satu kerentanan paling penting yang diperbaiki dalam Tuesday Patch hari ini adalah Microsoft JET Database Engine zero-day (CVE-2018-8423),”  tulis Glen Pendley, deputi CTO Tenable, dalam sebuah analisis. “Kerentanan itu diterbitkan bersama dengan sampel kode eksploit, meninggalkan organisasi di mana-mana terkena selama beberapa minggu terakhir. Karena itu, organisasi didesak untuk segera memperbarui sistem mereka.”

Chriss Goettl. Direktur manajemen produk keamanan Ivanti, mengatakan dari 49 CVEs yang terdaftar oleh Microsoft bulan ini, mayoritas, 33, diperbaiki di Windows 10, Edge dan versi Server terkait. “Selain itu, perlu diketahui bahwa ada pembaruan untuk Server 2019 yang dibuat tersedia untuk umum minggu lalu. Microsoft melanjutkan tren dari bulan lalu di mana mereka memperkenalkan roll-up bulanan dan security-only release untuk Server 2008, ”katanya.

Powered by tembokapi

LEAVE A REPLY

Please enter your comment!
Please enter your name here