Microsoft Rilis Solusi untuk Kerentanan Office Di Bawah Eksploitasi Aktif

Microsoft Rilis Solusi untuk Kerentanan Office Di Bawah Eksploitasi Aktif

Microsoft pada hari Senin menerbitkan panduan untuk kelemahan keamanan zero-day yang baru ditemukan di suite produktivitas Office-nya yang dapat dieksploitasi untuk mencapai eksekusi kode pada sistem yang terpengaruh.

Kelemahannya, sekarang diberi pengenal CVE-2022-30190, diberi peringkat 7,8 dari 10 untuk tingkat keparahan pada sistem penilaian kerentanan CVSS. Versi Microsoft Office Office 2013, Office 2016, Office 2019, dan Office 2021, serta edisi Professional Plus, terpengaruh.

“Untuk membantu melindungi pelanggan, kami telah menerbitkan CVE-2022-30190 dan panduan tambahan di sini,” kata juru bicara Microsoft kepada The Hacker News dalam sebuah pernyataan email.

Keamanan cyber

Kerentanan Follina, yang terungkap akhir pekan lalu, melibatkan eksploitasi dunia nyata yang memanfaatkan kekurangan dalam dokumen Word yang dipersenjatai untuk mengeksekusi kode PowerShell sewenang-wenang dengan memanfaatkan skema URI “ms-msdt:”. Sampel diunggah ke VirusTotal dari Belarus.

Tetapi tanda-tanda pertama dari eksploitasi cacat tersebut terjadi pada 12 April 2022, ketika sampel kedua diunggah ke basis data malware. Artefak ini diyakini telah menargetkan pengguna di Rusia dengan dokumen Word berbahaya (“приглашее а ервью.doc”) yang menyamar sebagai undangan wawancara dengan Sputnik Radio.

“Kerentanan eksekusi kode jarak jauh muncul saat MSDT dipanggil menggunakan protokol URL dari aplikasi panggilan seperti Word,” kata Microsoft dalam penasehat untuk CVE-2022-30190.

“Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dengan hak istimewa aplikasi pemanggil. Penyerang kemudian dapat menginstal program, melihat, mengubah, atau menghapus data, atau membuat akun baru dalam konteks yang diizinkan oleh hak pengguna.”

hacking

Raksasa teknologi itu memuji orang gila, anggota dari Grup Pemburu Bayanganuntuk melaporkan cacat pada 12 April, bertepatan dengan penemuan eksploitasi di alam liar yang menargetkan pengguna Rusia, yang menunjukkan bahwa perusahaan telah mengetahui kerentanan tersebut.

Related Post :   Peneliti Kembangkan Eksploitasi RCE untuk Kerentanan F5 BIG-IP Terbaru

Memang, menurut tangkapan layar dibagikan oleh peneliti di Twitter, Microsoft menutup laporan pada 21 April 2022 yang menyatakan “masalah telah diperbaiki,” sementara juga mengabaikan cacat sebagai “bukan masalah keamanan” karena memerlukan kunci sandi yang disediakan oleh teknisi dukungan saat memulai alat diagnosa.

Keamanan cyber

Selain merilis aturan deteksi untuk Microsoft Defender for Endpoint, perusahaan yang berbasis di Redmond ini telah menawarkan solusi dalam panduannya untuk menonaktifkan protokol URL MSDT melalui modifikasi Windows Registry.

“Jika aplikasi pemanggil adalah aplikasi Microsoft Office, secara default Microsoft Office membuka dokumen dari internet di Protected View atau Application Guard for Office, keduanya mencegah serangan saat ini,” kata Microsoft.

Ini bukan pertama kalinya skema protokol Microsoft Office seperti “ms-msdt:” berada di bawah pemindai karena potensi penyalahgunaannya. Awal Januari ini, perusahaan keamanan siber Jerman SySS mengungkapkan cara membuka file secara langsung melalui URL yang dibuat khusus seperti “ms-excel:ofv|u|https://192.168.1.10/poc[.]xl.”


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.