The Hacker News
The Hacker News
Cyberthreat.id - Microsoft merilis perbaikan untuk mengatasi 63 bug keamanan dalam perangkat lunaknya pada November 2023, termasuk tiga kerentanan yang sedang dieksploitasi secara aktif.
The Hacker News menyebutkan, dari 63 kelemahan tersebut, tiga diantaranya berperingkat Kritis, 56 berperingkat Penting, dan empat berperingkat tingkat keparahan Sedang.
“Dua di antaranya telah terdaftar sebagai diketahui publik pada saat peluncurannya.”
Pembaruan ini merupakan tambahan dari lebih dari 35 kelemahan keamanan yang telah diatasi pada browser Edge berbasis Chromium sejak rilis pembaruan Patch Tuesday untuk Oktober 2023.
Lima zero-day yang perlu diperhatikan adalah sebagai berikut:
Baik CVE-2023-36033 maupun CVE-2023-36036 dapat dieksploitasi oleh penyerang untuk mendapatkan hak istimewa SISTEM, sedangkan CVE-2023-36025 memungkinkan untuk melewati pemeriksaan Windows Defender SmartScreen dan perintah terkaitnya.
“Pengguna harus mengklik Pintasan Internet (.URL) yang dibuat khusus atau hyperlink yang menunjuk ke file Pintasan Internet agar dapat disusupi oleh penyerang,” kata Microsoft tentang CVE-2023-36025 kepada The Hacker News.
CVE-2023-36025 adalah kerentanan zero-day Windows SmartScreen ketiga yang dieksploitasi secara liar pada tahun 2023 dan yang keempat dalam dua tahun terakhir. Pada bulan Desember 2022, Microsoft melakukan patch pada CVE-2022-44698 (skor CVSS: 5.4), sedangkan CVE-2023-24880 (skor CVSS: 5.1) telah di-patch pada bulan Maret dan CVE-2023-32049 (skor CVSS: 8.8) telah di-patch pada bulan Juli.
Pembuat Windows tersebut belum memberikan panduan lebih lanjut mengenai mekanisme serangan yang digunakan dan aktor ancaman yang mungkin menggunakannya.
Namun eksploitasi aktif terhadap kelemahan eskalasi hak istimewa menunjukkan bahwa kelemahan tersebut kemungkinan besar digunakan bersama dengan bug eksekusi kode jarak jauh.
“Ada 12 peningkatan kerentanan hak istimewa di Perpustakaan Inti DWM selama dua tahun terakhir, meskipun ini adalah yang pertama yang dieksploitasi secara liar sebagai zero-day,” Satnam Narang, staf senior insinyur penelitian di Tenable, mengatakan dalam sebuah pernyataan yang dibagikan kepada The Hacker News.
Perkembangan ini telah mendorong Badan Keamanan Siber dan Infrastruktur (CISA) A.S. untuk menambahkan tiga masalah tersebut ke dalam katalog Known Exploited Vulnerabilities (KEV), dan mendesak badan-badan federal untuk menerapkan perbaikan tersebut paling lambat 5 Desember 2023.
Microsoft juga telah menambal dua kelemahan eksekusi kode jarak jauh yang penting dalam Protected Extensible Authentication Protocol dan Pragmatic General Multicast (CVE-2023-36028 dan CVE-2023-36397, skor CVSS: 9.8) yang dapat dimanfaatkan oleh pelaku ancaman untuk memicu eksekusi malware.
Pembaruan November selanjutnya mencakup patch untuk CVE-2023-38545 (skor CVSS: 9.8), kelemahan buffer overflow berbasis heap yang kritis di perpustakaan curl yang terungkap bulan lalu, serta kerentanan pengungkapan informasi di Azure CLI ( CVE-2023-36052, skor CVSS: 8.6).
“Penyerang yang berhasil mengeksploitasi kerentanan ini dapat memulihkan kata sandi dan nama pengguna teks biasa dari file log yang dibuat oleh perintah CLI yang terpengaruh dan diterbitkan oleh Azure DevOps dan/atau GitHub Actions,” kata Microsoft.
Peneliti Palo Alto Networks, Aviad Hahami, yang melaporkan masalah ini, mengatakan kerentanan ini dapat memungkinkan akses terhadap kredensial yang tersimpan dalam log pipeline dan memungkinkan musuh meningkatkan hak istimewa mereka untuk melakukan serangan lanjutan.
Sebagai tanggapan, Microsoft mengatakan telah membuat perubahan pada beberapa perintah Azure CLI untuk memperkuat Azure CLI (versi 2.54) terhadap penggunaan yang tidak disengaja yang dapat menyebabkan pengungkapan rahasia.
Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain selama beberapa minggu terakhir untuk memperbaiki beberapa kerentanan, termasuk:
Share: