Serangan Siber Windows Baru Dikonfirmasi—CISA Mengatakan Pembaruan Akan Dilakukan Pada 3 September

Microsoft telah merilis pembaruan keamanan Patch Tuesday bulanan, dengan perbaikan untuk total 90 kerentanan di seluruh ekosistem Windows. Dari jumlah tersebut, Pusat Respon Keamanan Microsoft memperingatkan bahwa lima kerentanan Windows telah dikonfirmasi dan serangan cyber aktif terhadap mereka sudah terjadi. Masalah keamanan zero-day ini begitu serius sehingga Badan Keamanan Siber dan Keamanan Infrastruktur AS telah menambahkan semuanya ke dalam Katalog Kerentanan yang Diketahui Telah Dieksploitasi dengan tanggal kepatuhan pembaruan 3 September.

Prioritaskan Penambalan Kerentanan untuk Mengimbangi Aktivitas Ancaman

Meskipun tanggal jatuh tempo CISA pada tanggal 3 September, atau tiga minggu setelah kerentanan zero-day Windows ditambahkan ke katalog KEV, berlaku untuk beberapa badan cabang eksekutif sipil federal berdasarkan Arahan Operasional Mengikat Pemerintah AS 22-01, hal itu tidak membebaskan semua orang, termasuk Anda, dari tanggung jawab. CISA mengatakan bahwa katalog KEV diterbitkan untuk kepentingan “komunitas keamanan siber dan pembela jaringan,” dan untuk membantu “setiap organisasi mengelola kerentanan dengan lebih baik dan mengimbangi aktivitas ancaman.” Dengan kata lain, untuk mengurangi paparan Anda terhadap serangan siber, semua organisasi, dan konsumen dalam hal ini, harus memperhatikan pembaruan sistem mereka untuk mengurangi kerentanan yang diketahui. Bagi sebagian besar konsumen, itu berarti memastikan bahwa pembaruan keamanan Patch Tuesday terbaru telah diterapkan secara penuh, tetapi bagi organisasi yang diharuskan menguji pembaruan apa pun sebelum menerapkannya ke sistem langsung, beranikah saya menyebutkan layar biru kematian CrowdStrike, itu berarti mencatat entri KEV sebagai bagian dari proses penentuan prioritas manajemen patch mereka.

Lima Kerentanan Zero-Day Windows Agustus 2024 Dijelaskan

CVE-2024-38178 adalah kerentanan kerusakan memori mesin skrip Windows yang dapat memungkinkan penyerang untuk memulai eksekusi kode jarak jauh pada sistem yang terpengaruh. Zero-day ini diberi peringkat 7,6 dengan tingkat keparahan penting, yang memengaruhi Windows 10, Windows 11, serta Windows Server 2012 dan yang lebih baru. “Penyerang perlu mempersiapkan target sehingga dapat menggunakan Edge dalam Mode Internet Explorer untuk mengeksekusi file yang dibuat khusus,” kata Chris Goettl, wakil presiden manajemen produk keamanan di Ivanti, “panduan berbasis risiko akan memperlakukan pembaruan ini sebagai tingkat keparahan yang lebih tinggi daripada penting dan untuk melakukan pemulihan sesegera mungkin.”

CVE-2024-38213 adalah kerentanan fitur keamanan Windows 'Mark of the Web' yang dapat memungkinkan penyerang untuk melewati perlindungan pengguna SmartScreen pada Windows 10, Windows 11, serta Windows Server 2012 dan versi yang lebih baru. “Fitur ini dirancang sebagai lapisan pertahanan ekstra yang lebih mendalam dengan menandai file yang diunduh dari internet sebagai tidak tepercaya,” kata Kev Breen, direktur senior penelitian ancaman siber di Immersive Labs. “Kerentanan ini tidak dapat dieksploitasi sendiri,” saran Breen, “dan biasanya dilihat sebagai bagian dari rantai eksploitasi, misalnya, memodifikasi dokumen atau file exe berbahaya untuk menyertakan pintasan ini sebelum mengirim file melalui email atau mendistribusikannya di situs web yang disusupi.”

CVE-2024-38193 adalah kerentanan peningkatan hak istimewa pada driver fungsi tambahan Windows untuk WinSock, yang memengaruhi Windows 10, Windows 11, dan Windows Server 2008 dan versi yang lebih baru. “Eksploitasi yang berhasil terjadi melalui bug manajemen memori yang digunakan setelah bebas, dan dapat menyebabkan hak istimewa SISTEM,” kata Adam Barnett, kepala teknisi perangkat lunak di Rapid7. “Penasihat tersebut tidak memberikan petunjuk lebih lanjut, tetapi dengan eksploitasi yang ada di alam liar, kompleksitas serangan yang rendah, tidak ada interaksi pengguna yang terlibat, dan hak istimewa yang rendah, ini adalah salah satu hal yang harus segera ditambal untuk mencegah malware.”

CVE-2024-38106 adalah kerentanan peningkatan hak istimewa kernel Windows yang memengaruhi Windows 10, Windows 11, dan Windows Server 2016 dan versi yang lebih baru. “Kerentanan ini muncul ketika data sensitif disimpan dalam memori yang tidak memiliki perlindungan yang memadai,” kata Mike Walters, presiden dan salah satu pendiri Action1, “yang memungkinkan penyerang dengan hak istimewa rendah untuk memanipulasi konten memori dan meningkatkan hak istimewa mereka ke tingkat SISTEM.” Kabar baiknya adalah ada tantangan yang cukup besar dalam mengeksploitasi yang satu ini, yaitu “kebutuhan untuk mengeksploitasi kondisi balapan dengan waktu yang tepat,” kata Walters, “yang bertujuan untuk mendapatkan kendali atas memori sebelum dikunci atau diakses dengan aman.”

Majalah ForbesMicrosoft Konfirmasi Windows Rusak Akibat Crash 30 Menit Setelah Update

CVE-2024-38107 adalah kerentanan peningkatan hak istimewa setelah penggunaan bebas yang memengaruhi koordinator ketergantungan daya Windows. Berdampak pada Windows 10, Windows 11, dan Windows 2012 atau yang lebih baru, kerentanan zero-day ini “terjadi ketika suatu program terus menggunakan penunjuk ke memori setelah dibebaskan,” kata Walters, “yang berpotensi menyebabkan eksekusi kode arbitrer atau kontrol sistem.” Seorang penyerang akan memerlukan akses lokal ke mesin target, dengan hak istimewa rendah, tetapi dampak dari eksploitasi yang berhasil cukup signifikan menurut Walters: “Akses yang ditingkatkan ini dapat digunakan untuk menonaktifkan mekanisme keamanan, menyebarkan malware tambahan, atau memfasilitasi pergerakan lateral dalam jaringan.”

Sumber