Perbaikan Masalah Microsoft untuk Kerentanan ‘Follina’ yang Dieksploitasi Secara Aktif

  • Bagikan
Perbaikan Masalah Microsoft untuk Kerentanan 'Follina' yang Dieksploitasi Secara Aktif

Beritaini.top Perbaikan Masalah Microsoft untuk Kerentanan ‘Follina’ yang Dieksploitasi Secara Aktif

Perbaikan Masalah Microsoft untuk Kerentanan Follina yang Dieksploitasi Secara Aktif

Microsoft secara resmi merilis perbaikan untuk mengatasi kerentanan zero-day Windows yang dieksploitasi secara aktif yang dikenal sebagai Follina sebagai bagian dari pembaruan Patch Tuesday-nya.

Juga ditangani oleh raksasa teknologi adalah 55 kekurangan lainnya, tiga di antaranya dinilai Kritis, 51 dinilai Penting, dan satu dinilai Sedang dalam tingkat keparahan. Terpisah, lima kekurangan lainnya diselesaikan di browser Microsoft Edge.

Keamanan cyber

Dilacak sebagai CVE-2022-30190 (Skor CVSS: 7.8), bug zero-day terkait dengan kerentanan eksekusi kode jarak jauh yang memengaruhi Alat Diagnostik Dukungan Windows (MSDT) saat dipanggil menggunakan skema protokol URI “ms-msdt:” dari aplikasi seperti Word.

Kerentanan dapat dieksploitasi secara sepele melalui dokumen Word yang dibuat khusus yang mengunduh dan memuat file HTML berbahaya melalui fitur templat jarak jauh Word. File HTML pada akhirnya mengizinkan penyerang untuk memuat dan mengeksekusi kode PowerShell di dalam Windows.

“Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dengan hak istimewa aplikasi panggilan,” kata Microsoft dalam sebuah penasihat. “Penyerang kemudian dapat menginstal program, melihat, mengubah, atau menghapus data, atau membuat akun baru dalam konteks yang diizinkan oleh hak pengguna.”

Aspek penting dari Follina adalah bahwa mengeksploitasi kelemahan tidak memerlukan penggunaan makro, sehingga meniadakan kebutuhan musuh untuk mengelabui korban agar mengaktifkan makro untuk memicu serangan.

Sejak rincian masalah muncul akhir bulan lalu, telah menjadi sasaran luas eksploitasi oleh aktor ancaman yang berbeda untuk menjatuhkan berbagai muatan seperti AsyncRAT, QBot, dan pencuri informasi lainnya. Bukti menunjukkan bahwa Follina telah disalahgunakan di alam liar setidaknya sejak 12 April 2022.

Selain CVE-2022-30190, pembaruan keamanan kumulatif juga menyelesaikan beberapa kelemahan eksekusi kode jarak jauh di Sistem File Jaringan Windows (CVE-2022-30136), Windows Hyper-V (CVE-2022-30163), Protokol Akses Direktori Ringan Windows, Microsoft Office, Ekstensi Video HEVC, dan Azure RTOS GUIX Studio.

Keamanan cyber

Kelemahan keamanan lain dari catatan adalah CVE-2022-30147 (Skor CVSS: 7.8), peningkatan kerentanan hak istimewa yang memengaruhi Penginstal Windows dan yang telah ditandai dengan penilaian “Eksploitasi Lebih Mungkin” oleh Microsoft.

“Begitu penyerang mendapatkan akses awal, mereka dapat meningkatkan tingkat akses awal itu hingga tingkat administrator, di mana mereka dapat menonaktifkan alat keamanan,” Kev Breen, direktur penelitian ancaman dunia maya di Immersive Labs, mengatakan dalam sebuah pernyataan. “Dalam kasus serangan ransomware, ini memanfaatkan akses ke data yang lebih sensitif sebelum mengenkripsi file.”

Putaran tambalan terbaru juga terkenal karena tidak menampilkan pembaruan apa pun pada komponen Print Spooler untuk pertama kalinya sejak Januari 2022. Mereka juga tiba seperti yang dikatakan Microsoft secara resmi pensiun dukungan untuk Internet Explorer 11 mulai 15 Juni 2022, di Saluran Semi-Tahunan Windows 10 dan Saluran Semi-Tahunan Windows 10 IoT.

Tambalan Perangkat Lunak dari Vendor Lain

Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain sejak awal bulan untuk memperbaiki beberapa kerentanan, termasuk —

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.