IND | ENG
Peringatan: Microsoft Rilis Pembaruan Patch untuk 5 Kerentanan Zero-Day Terbaru

The Hacker News

Peringatan: Microsoft Rilis Pembaruan Patch untuk 5 Kerentanan Zero-Day Terbaru
Nemo Ikram Diposting : Rabu, 15 November 2023 - 21:40 WIB

Cyberthreat.id - Microsoft merilis perbaikan untuk mengatasi 63 bug keamanan dalam perangkat lunaknya pada November 2023, termasuk tiga kerentanan yang sedang dieksploitasi secara aktif.

The Hacker News menyebutkan, dari 63 kelemahan tersebut, tiga diantaranya berperingkat Kritis, 56 berperingkat Penting, dan empat berperingkat tingkat keparahan Sedang.

“Dua di antaranya telah terdaftar sebagai diketahui publik pada saat peluncurannya.”

Pembaruan ini merupakan tambahan dari lebih dari 35 kelemahan keamanan yang telah diatasi pada browser Edge berbasis Chromium sejak rilis pembaruan Patch Tuesday untuk Oktober 2023.

Lima zero-day yang perlu diperhatikan adalah sebagai berikut:

  • CVE-2023-36025 (CVSS score: 8.8) - Windows SmartScreen Security Feature Bypass Vulnerability
  • CVE-2023-36033 (CVSS score: 7.8) - Windows DWM Core Library Elevation of Privilege Vulnerability
  • CVE-2023-36036 (CVSS score: 7.8) - Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
  • CVE-2023-36038 (CVSS score: 8.2) - ASP.NET Core Denial of Service Vulnerability
  • CVE-2023-36413 (CVSS score: 6.5) - Microsoft Office Security Feature Bypass Vulnerability

Baik CVE-2023-36033 maupun CVE-2023-36036 dapat dieksploitasi oleh penyerang untuk mendapatkan hak istimewa SISTEM, sedangkan CVE-2023-36025 memungkinkan untuk melewati pemeriksaan Windows Defender SmartScreen dan perintah terkaitnya.

“Pengguna harus mengklik Pintasan Internet (.URL) yang dibuat khusus atau hyperlink yang menunjuk ke file Pintasan Internet agar dapat disusupi oleh penyerang,” kata Microsoft tentang CVE-2023-36025 kepada The Hacker News.

CVE-2023-36025 adalah kerentanan zero-day Windows SmartScreen ketiga yang dieksploitasi secara liar pada tahun 2023 dan yang keempat dalam dua tahun terakhir. Pada bulan Desember 2022, Microsoft melakukan patch pada CVE-2022-44698 (skor CVSS: 5.4), sedangkan CVE-2023-24880 (skor CVSS: 5.1) telah di-patch pada bulan Maret dan CVE-2023-32049 (skor CVSS: 8.8) telah di-patch pada bulan Juli.

Pembuat Windows tersebut belum memberikan panduan lebih lanjut mengenai mekanisme serangan yang digunakan dan aktor ancaman yang mungkin menggunakannya.

Namun eksploitasi aktif terhadap kelemahan eskalasi hak istimewa menunjukkan bahwa kelemahan tersebut kemungkinan besar digunakan bersama dengan bug eksekusi kode jarak jauh.

“Ada 12 peningkatan kerentanan hak istimewa di Perpustakaan Inti DWM selama dua tahun terakhir, meskipun ini adalah yang pertama yang dieksploitasi secara liar sebagai zero-day,” Satnam Narang, staf senior insinyur penelitian di Tenable, mengatakan dalam sebuah pernyataan yang dibagikan kepada The Hacker News.

Perkembangan ini telah mendorong Badan Keamanan Siber dan Infrastruktur (CISA) A.S. untuk menambahkan tiga masalah tersebut ke dalam katalog Known Exploited Vulnerabilities  (KEV), dan mendesak badan-badan federal untuk menerapkan perbaikan tersebut paling lambat 5 Desember 2023.

Microsoft juga telah menambal dua kelemahan eksekusi kode jarak jauh yang penting dalam Protected Extensible Authentication Protocol dan Pragmatic General Multicast (CVE-2023-36028 dan CVE-2023-36397, skor CVSS: 9.8) yang dapat dimanfaatkan oleh pelaku ancaman untuk memicu eksekusi malware.

Pembaruan November selanjutnya mencakup patch untuk CVE-2023-38545 (skor CVSS: 9.8), kelemahan buffer overflow berbasis heap yang kritis di perpustakaan curl yang terungkap bulan lalu, serta kerentanan pengungkapan informasi di Azure CLI ( CVE-2023-36052, skor CVSS: 8.6).

“Penyerang yang berhasil mengeksploitasi kerentanan ini dapat memulihkan kata sandi dan nama pengguna teks biasa dari file log yang dibuat oleh perintah CLI yang terpengaruh dan diterbitkan oleh Azure DevOps dan/atau GitHub Actions,” kata Microsoft.

Peneliti Palo Alto Networks, Aviad Hahami, yang melaporkan masalah ini, mengatakan kerentanan ini dapat memungkinkan akses terhadap kredensial yang tersimpan dalam log pipeline dan memungkinkan musuh meningkatkan hak istimewa mereka untuk melakukan serangan lanjutan.

Sebagai tanggapan, Microsoft mengatakan telah membuat perubahan pada beberapa perintah Azure CLI untuk memperkuat Azure CLI (versi 2.54) terhadap penggunaan yang tidak disengaja yang dapat menyebabkan pengungkapan rahasia.

Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain selama beberapa minggu terakhir untuk memperbaiki beberapa kerentanan, termasuk:

  • Adobe
  • AMD (including CacheWarp)
  • Android
  • Apache Projects
  • Apple
  • Aruba Networks
  • Arm
  • ASUS
  • Atlassian
  • Cisco
  • CODESYS
  • Dell
  • Drupal
  • F5
  • Fortinet
  • GitLab
  • Google Chrome
  • Hitachi Energy
  • HP
  • IBM
  • Intel (including Reptar)
  • Jenkins
  • Juniper Networks
  • Lenovo
  • Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
  • MediaTek
  • Mitsubishi Electric
  • NETGEAR
  • NVIDIA
  • Palo Alto Networks
  • Qualcomm
  • Samsung
  • SAP
  • Schneider Electric
  • Siemens
  • SolarWinds
  • SonicWall
  • SysAid
  • Trend Micro
  • Veeam
  • Veritas
  • VMware
  • WordPress
  • Zimbra
  • Zoom, and
  • Zyxel
#microsoft   #zeroday   #bug   #keamanansiber

Share:




BACA JUGA
Seni Menjaga Identitas Non-Manusia
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
Microsoft Merilis PyRIT - Alat Red Teaming untuk AI Generatif