Perbaikan Masalah Microsoft untuk Kerentanan ‘Follina’ yang Dieksploitasi Secara Aktif

Perbaikan Masalah Microsoft untuk Kerentanan 'Follina' yang Dieksploitasi Secara Aktif

Microsoft secara resmi merilis perbaikan untuk mengatasi kerentanan zero-day Windows yang dieksploitasi secara aktif yang dikenal sebagai Follina sebagai bagian dari pembaruan Patch Tuesday-nya.

Juga ditangani oleh raksasa teknologi adalah 55 kelemahan lainnya, tiga di antaranya dinilai Kritis, 51 dinilai Penting, dan satu dinilai Sedang dalam tingkat keparahan. Secara terpisah, lima kekurangan lainnya diselesaikan di browser Microsoft Edge.

Keamanan cyber

Dilacak sebagai CVE-2022-30190 (skor CVSS: 7.8), bug zero-day terkait dengan kerentanan eksekusi kode jarak jauh yang memengaruhi Alat Diagnostik Dukungan Windows (MSDT) saat dipanggil menggunakan skema protokol URI “ms-msdt:” dari aplikasi seperti Word.

Kerentanan dapat dieksploitasi secara sepele melalui dokumen Word yang dibuat khusus yang mengunduh dan memuat file HTML berbahaya melalui fitur templat jarak jauh Word. File HTML pada akhirnya mengizinkan penyerang untuk memuat dan mengeksekusi kode PowerShell di dalam Windows.

“Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dengan hak istimewa aplikasi panggilan,” kata Microsoft dalam sebuah penasihat. “Penyerang kemudian dapat menginstal program, melihat, mengubah, atau menghapus data, atau membuat akun baru dalam konteks yang diizinkan oleh hak pengguna.”

Aspek penting dari Follina adalah bahwa mengeksploitasi kelemahan tidak memerlukan penggunaan makro, sehingga meniadakan kebutuhan musuh untuk mengelabui korban agar mengaktifkan makro untuk memicu serangan.

Sejak rincian masalah muncul akhir bulan lalu, telah menjadi sasaran eksploitasi luas oleh aktor ancaman yang berbeda untuk menjatuhkan berbagai muatan seperti AsyncRAT, QBot, dan pencuri informasi lainnya. Bukti menunjukkan bahwa Follina telah disalahgunakan di alam liar setidaknya sejak 12 April 2022.

Related Post :   Mitos Serangan Ransomware dan Cara Mengurangi Risiko

Selain CVE-2022-30190, pembaruan keamanan kumulatif juga menyelesaikan beberapa kelemahan eksekusi kode jarak jauh di Sistem File Jaringan Windows (CVE-2022-30136), Windows Hyper-V (CVE-2022-30163), Protokol Akses Direktori Ringan Windows, Microsoft Office, Ekstensi Video HEVC, dan Azure RTOS GUIX Studio.

Keamanan cyber

Kelemahan keamanan lain yang perlu diperhatikan adalah CVE-2022-30147 (skor CVSS: 7.8), peningkatan kerentanan hak istimewa yang memengaruhi Penginstal Windows dan yang telah ditandai dengan penilaian “Eksploitasi Lebih Mungkin” oleh Microsoft.

“Begitu penyerang mendapatkan akses awal, mereka dapat meningkatkan tingkat akses awal itu ke tingkat administrator, di mana mereka dapat menonaktifkan alat keamanan,” Kev Breen, direktur penelitian ancaman dunia maya di Immersive Labs, mengatakan dalam sebuah pernyataan. “Dalam kasus serangan ransomware, ini memanfaatkan akses ke data yang lebih sensitif sebelum mengenkripsi file.”

Putaran tambalan terbaru juga terkenal karena tidak menampilkan pembaruan apa pun pada komponen Print Spooler untuk pertama kalinya sejak Januari 2022. Mereka juga tiba saat Microsoft mengatakan secara resmi menghentikan dukungan untuk Internet Explorer 11 mulai 15 Juni 2022, di Windows 10 Semi -Saluran Tahunan dan Saluran Semi-Tahunan Windows 10 IoT.

Tambalan Perangkat Lunak dari Vendor Lain

Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain sejak awal bulan untuk memperbaiki beberapa kerentanan, termasuk —


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.