
Microsoft | Foto: Shutterstock
Microsoft | Foto: Shutterstock
Cyberthreat.id–Jika Anda pengguna Windows, sebaiknya perlu memperhatikan kerentanan ini.
Peneliti keamanan siber dari Sangfor Technologies berkantor pusat di Shenzen, China menemukan secara tidak sengaja zero-day pada Windows pada Juni lalu. Kerentanan yang baru diketahui dan belum ditambal (zero day) itu diberi nama “PrintNightmare”.
Menurut peneliti, jika peretas jahat menemukan dan mengeksploitasi kerentanan tersebut, mereka bisa mengeksekusi kode jarak jauh dan mendapat hak istimewa lokal.
Dikutip dari TechRadar, diakses Jumat (2 Juli 2021), peneliti juga telah merilis bukti konsep (PoC) kerentanan kritis tersebut yang terletak pada Windows Print Spooler.
Awal Juni lalu, Microsoft sempat merilis tambalan kerentanan CVE-2021-1675 meski saat itu disebut sebagai kerentanan tingkat rendah.
Ternyata, pada 8 Juni, Microsoft memperbaiki pernyataannya bahwa “PrintNightmare” tergolong kerentanan kritis karena menyangkut eksekusi jarak jauh (RCE). Untuk kerentanan terbaru ini, Microsoft melabeli CVE-2021-34527.
Sementara, tambalan kerentanan (patch) yang dirilis awal Juni hanya untuk memperbaiki kerusakan CVE-2021-1675. Kedua kerentanan itu memang serupa, tapi vektor serangannya berbeda.
Microsoft kemungkinan masih akan mengeluarkan perbaikan pada Patch Tuesday selanjutnya. Perusahaan saat ini hanya menyarankan untuk menonaktifkan layanan Print Spooler, biasa digunakan untuk mengelola printer atau server cetak.
“PrintNightmare” mempengaruhi Print Spooler yang diaktifkan secara default pada semua mesin Windows. “Kode yang berisi kerentanan ini ada di semua versi Windows. Kami masih menyelidiki apakah semua versi dapat dieksploitasi. Kami akan memperbarui CVE ini ketika informasi tersebut terbukti,” ujar Microsoft, dikutip dari ZDNet.
Kerusakan tersebut mudah untuk dieksploitasi. Jika menonaktifkan Print Spooler, memang akan melindungi organisasi dari pengaruh kerentanan. Sayangnya, organisasi bakal terkendala dalam pencetakan.
Sementara, konsultan keamanan siber, TrueSec, menyarankan organisasi tak perlu menonaktifkan Print Spooler, tapi membatasi kontrol akses (ACL) di direktori yang digunakan exploit untuk menjatuhkan DLL berbahaya. Dengan begitu, organisasi masih terlindungi dari segala potensi serangan dari eksploitasi kerentanan.[]
Share: