Pembaruan keamanan Patch Tuesday yang dijadwalkan oleh Microsoft untuk bulan Februari mencakup perbaikan untuk dua kerentanan keamanan zero-day yang sedang diserang secara aktif, ditambah 71 kelemahan lainnya di berbagai produknya.
Secara keseluruhan, lima kerentanan yang dipatch oleh Microsoft pada bulan Februari dinilai sebagai kritis, 66 sebagai penting, dan dua sebagai sedang.
Grafik pembaruan termasuk tambalan untuk Microsoft Office, Windows, Microsoft Exchange Server, browser Edge berbasis Chromium milik perusahaan, Azure Active Directory, Microsoft Defender for Endpoint, dan Skype for business. Tenable mengidentifikasi 30 dari 73 CVE sebagai kerentanan eksekusi kode jarak jauh (RCE); 16 sebagai memungkinkan peningkatan hak istimewa; 10 terkait dengan kesalahan spoofing; sembilan memungkinkan serangan penolakan layanan terdistribusi; lima sebagai kelemahan keterbukaan informasi; dan tiga sebagai masalah bypass keamanan.
air Hydra Memanfaatkan Zero-Day yang Menargetkan Pedagang Keuangan
Aktor ancaman yang dijuluki Water Hydra (alias Dark Casino) saat ini memanfaatkan salah satu kerentanan zero-day โ sebuah Fitur keamanan File Pintasan Internet melewati kerentanan dilacak sebagai CVE-2024-21412 (CVSS 8.1) โ dalam kampanye jahat yang menargetkan organisasi di sektor keuangan.
Para peneliti di Trend Micro โ di antara beberapa peneliti yang menemukan dan melaporkan kelemahan tersebut ke Microsoft โ menggambarkan kelemahan tersebut terkait dengan bypass kerentanan SmartScreen yang telah ditambal sebelumnya (CVE-2023-36025, CVSS 8.8) dan memengaruhi semua versi Windows yang didukung. Pelaku Water Hydra menggunakan CVE-2024-21412 untuk mendapatkan akses awal ke sistem milik pedagang keuangan dan menjatuhkan Trojan akses jarak jauh DarkMe ke sistem tersebut.
Untuk mengeksploitasi kerentanan, penyerang pertama-tama harus mengirimkan file berbahaya ke pengguna yang ditargetkan dan meminta mereka membukanya, kata Saeed Abbasi, manajer peneliti kerentanan di Qualys, dalam komentar emailnya. โDampak dari kerentanan ini sangat besar, membahayakan keamanan dan melemahkan kepercayaan terhadap mekanisme perlindungan seperti SmartScreen,โ kata Abbasi.
SmartScreen Melewati Zero-Day
Zero-day lainnya yang diungkapkan Microsoft dalam pembaruan keamanan bulan ini memengaruhi Defender SmartScreen. Menurut Microsoft, CVE-2024-21351 adalah bug dengan tingkat keparahan sedang yang memungkinkan penyerang melewati perlindungan SmartScreen dan memasukkan kode ke dalamnya untuk berpotensi mendapatkan kemampuan eksekusi kode jarak jauh. Eksploitasi yang berhasil dapat menyebabkan terbatasnya paparan data, masalah ketersediaan sistem, atau keduanya, kata Microsoft. Tidak ada rincian yang tersedia mengenai siapa sebenarnya yang mungkin mengeksploitasi bug tersebut dan untuk tujuan apa.
Dalam komentar yang disiapkan untuk Dark Reading, Mike Walters, presiden dan salah satu pendiri Action1, mengatakan kerentanan terkait dengan cara Microsoft Mark of the Web (fitur untuk mengidentifikasi konten tidak tepercaya dari Internet) berinteraksi dengan fitur SmartScreen. โUntuk kerentanan ini, penyerang harus mendistribusikan file berbahaya kepada pengguna dan membujuk mereka untuk membukanya, sehingga memungkinkan mereka menghindari pemeriksaan SmartScreen dan berpotensi membahayakan keamanan sistem,โ kata Walters.
Bug Prioritas Tinggi
Di antara lima kerentanan kritis dalam pembaruan bulan Februari, salah satu yang memerlukan perhatian prioritas adalah CVE-2024-21410, kerentanan peningkatan hak istimewa di Exchange Server, target favorit penyerang. Penyerang dapat menggunakan bug tersebut untuk mengungkap hash Net-New Technology LAN Manager (NTLM) versi 2 pengguna yang ditargetkan, lalu meneruskan kredensial tersebut ke Exchange Server yang terpengaruh dan mengautentikasinya sebagai pengguna.
Cacat seperti ini yang mengungkapkan informasi sensitif seperti hash NTLM bisa sangat berharga bagi penyerang, kata Satnam Narang, staf peneliti senior di Tenable dalam sebuah pernyataan. โPelaku ancaman yang berbasis di Rusia memanfaatkan kerentanan serupa untuk melakukan serangan โ CVE-2023-23397 adalah kerentanan Elevation of Privilege di Microsoft Outlook yang ditambal pada Maret 2023,โ katanya.
Untuk menambal kelemahan ini, admin Exchange perlu memastikan mereka telah menginstal pembaruan Exchange Server 2019 Cumulative Update 14 (CU14) dan memastikan fitur Extended Protection for Authentication (EPA) diaktifkan, kata Trend Micro. Vendor keamanan menunjuk ke sebuah artikel yang diterbitkan Microsoft yang memberikan informasi tambahan tentang cara menambal kerentanan.
Microsoft telah menetapkan peringkat keparahan maksimum pada CVE-2024-21410 sebesar 9.1 dari 10, yang menjadikannya kerentanan kritis. Namun biasanya kerentanan eskalasi hak istimewa cenderung mendapat skor yang relatif rendah pada skala peringkat kerentanan CVSS yang mengabaikan sifat sebenarnya dari ancaman yang ditimbulkannya, kata Kev Breen, direktur senior penelitian ancaman di Immersive Labs. โMeskipun skornya rendah, kerentanan [eskalasi hak istimewa] sangat dicari oleh pelaku ancaman dan digunakan di hampir setiap insiden dunia maya,โ kata Breen dalam sebuah pernyataan. โSetelah penyerang memiliki akses ke akun pengguna melalui rekayasa sosial atau serangan lainnya, mereka selanjutnya akan berupaya meningkatkan izin mereka ke admin lokal atau admin domain.โ
Walters dari Action1 disorot CVE-2024-21413, kelemahan RCE di Microsoft Outlook sebagai kerentanan yang mungkin ingin diprioritaskan oleh administrator dari gelombang Februari. Cacat tingkat keparahan kritis dengan skor tingkat keparahan mendekati maksimum 9.8 melibatkan kompleksitas serangan yang rendah, tidak ada interaksi pengguna, dan tidak diperlukan hak khusus bagi penyerang untuk mengeksploitasinya. โPenyerang dapat mengeksploitasi kerentanan ini melalui panel pratinjau di Outlook, memungkinkan mereka menghindari Office Protected View dan memaksa file untuk dibuka dalam mode edit, bukan dalam mode terlindungi yang lebih aman,โ kata Walters.
Microsoft sendiri mengidentifikasi kerentanan sebagai sesuatu yang kecil kemungkinannya untuk diserang oleh penyerang. Namun demikian, Walters mengatakan kerentanan ini merupakan ancaman besar bagi organisasi dan memerlukan perhatian segera.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :memiliki
- :adalah
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- mengakses
- Menurut
- Akun
- di seluruh
- aktif
- aktor
- Tambahan
- Informasi Tambahan
- admin
- administrator
- terpengaruh
- mempengaruhi
- Setelah
- terhadap
- alias
- Semua
- Membiarkan
- memungkinkan
- hampir
- antara
- an
- dan
- ADALAH
- AS
- ditugaskan
- At
- menyerang
- penyerang
- Serangan
- perhatian
- mengotentikasi
- Otentikasi
- tersedianya
- tersedia
- Biru langit
- BE
- termasuk
- kedua
- Browser
- Bug
- bug
- bisnis
- tapi
- by
- memotong
- Kampanye
- CAN
- kemampuan
- membawa
- Kasino
- Cek
- mengelakkan
- Co-founder
- kode
- komentar
- komentar
- perusahaan
- kompleksitas
- kompromi
- kompromi
- Konten
- bisa
- MANDAT
- kritis
- Sekarang
- maya
- gelap
- Bacaan gelap
- data
- menyampaikan
- dijelaskan
- Meskipun
- rincian
- Kepala
- direktori
- Membuka
- penyingkapan
- ditemukan
- mendistribusikan
- didistribusikan
- domain
- Menjatuhkan
- dijuluki
- Tepi
- antara
- diaktifkan
- memungkinkan
- Titik akhir
- insinyur
- Teknik
- memastikan
- EPA
- kesalahan
- meningkatkan
- eskalasi
- Setiap
- persis
- Pasar Valas
- eksekusi
- Mengeksploitasi
- mengeksploitasi
- eksploitasi
- Pencahayaan
- luas
- Favorit
- Fitur
- Februari
- File
- File
- keuangan
- Sektor keuangan
- Pertama
- lima
- tetap
- cacat
- kekurangan
- Untuk
- kekuatan
- dari
- Mendapatkan
- mendapatkan
- hash
- Memiliki
- he
- Disorot
- sangat
- Seterpercayaapakah Olymp Trade? Kesimpulan
- How To
- HTTPS
- diidentifikasi
- mengidentifikasi
- immersive
- Dampak
- penting
- in
- insiden
- termasuk
- informasi
- mulanya
- menyuntikkan
- diinstal
- interaksi
- interaktif
- Internet
- ke
- melibatkan
- Ditempatkan
- masalah
- IT
- NYA
- Diri
- jpg
- Labs
- memimpin
- kurang
- leveraged
- leveraging
- 'like'
- Mungkin
- Terbatas
- lokal
- Rendah
- MEMBUAT
- jahat
- manajer
- cara
- March
- tanda
- maksimum
- mekanisme
- mikro
- Microsoft
- mungkin
- mikropon
- mode
- moderat
- Bulan
- harus
- Alam
- Dekat
- Perlu
- Namun
- berikutnya
- sembilan
- tidak
- of
- Office
- on
- sekali
- ONE
- Buka
- or
- organisasi
- Lainnya
- di luar
- Outlook
- pane
- tambalan
- Patch Selasa
- Izin
- plato
- Kecerdasan Data Plato
- Data Plato
- plus
- pose
- berpotensi
- siap
- menyajikan
- presiden
- Preview
- sebelumnya
- Prioritaskan
- prioritas
- hak istimewa
- hak
- Produk
- mendalam
- terlindung
- perlindungan
- Protektif
- menyediakan
- tujuan
- jarak
- rated
- agak
- penilaian
- Bacaan
- relatif
- terpencil
- Remote Access
- Dilaporkan
- wajib
- membutuhkan
- penelitian
- peneliti
- s
- lebih aman
- Tersebut
- Skala
- dijadwalkan
- skor
- sektor
- keamanan
- Mencari
- senior
- peka
- Server
- beberapa
- mirip
- skype
- Sosial
- Rekayasa Sosial
- beberapa
- sesuatu
- dicari
- khusus
- Disponsori
- Staf
- Pernyataan
- besar
- sukses
- Didukung
- sistem
- sistem
- target
- ditargetkan
- penargetan
- Teknologi
- Cenderung
- dari
- bahwa
- Grafik
- mereka
- Mereka
- kemudian
- mereka
- ini
- ancaman
- aktor ancaman
- tiga
- Melalui
- Terjalin
- untuk
- pedagang
- kecenderungan
- Trojan
- benar
- Kepercayaan
- Selasa
- dua
- khas
- bawah
- Memperbarui
- menggunakan
- bekas
- Pengguna
- menggunakan
- Berharga
- penjaja
- versi
- Versi
- sangat
- melalui
- View
- Kerentanan
- kerentanan
- ingin
- air
- jaringan
- adalah
- Apa
- yang
- SIAPA
- lebar
- Rentang luas
- akan
- Windows
- dengan
- akan
- zephyrnet.dll
- kerentanan zero-day