Microsoft Menambal 61 Kelemahan, Termasuk Dua Zero-Days yang Dieksploitasi Secara Aktif

15 Mei 2024Ruang wartawanPatch Selasa / Kerentanan

Microsoft Menambal 61 Kelemahan, Termasuk Dua Zero-Days yang Dieksploitasi Secara Aktif

Microsoft telah mengatasi total 61 kelemahan keamanan baru dalam perangkat lunaknya sebagai bagian dari pembaruan Patch Tuesday untuk Mei 2024, termasuk dua zero-day yang telah dieksploitasi secara aktif di alam liar.

Dari 61 kelemahan tersebut, satu diantaranya berperingkat Kritis, 59 berperingkat Penting, dan satu lagi berperingkat tingkat keparahan Sedang. Ini sebagai tambahan 30 kerentanan diselesaikan di browser Edge berbasis Chromium selama sebulan terakhir, termasuk dua zero-day yang baru-baru ini diungkapkan (CVE-2024-4671 Dan CVE-2024-4761) yang telah ditandai sebagai dieksploitasi dalam serangan.

Dua kelemahan keamanan yang sering dijadikan senjata adalah di bawah ini –

  • CVE-2024-30040 (Skor CVSS: 8.8) – Kerentanan Bypass Fitur Keamanan Platform MSHTML Windows
  • CVE-2024-30051 (Skor CVSS: 7.8) – Manajer Jendela Desktop Windows (DWM) Peningkatan Kerentanan Hak Istimewa Perpustakaan Inti

“Penyerang tidak terautentikasi yang berhasil mengeksploitasi kerentanan ini dapat memperoleh eksekusi kode dengan meyakinkan pengguna untuk membuka dokumen berbahaya yang kemudian penyerang dapat mengeksekusi kode arbitrer dalam konteks pengguna,” kata raksasa teknologi itu dalam penasehatan untuk CVE-2024. -30040.

Namun, eksploitasi yang berhasil memerlukan penyerang untuk meyakinkan pengguna untuk memuat file yang dibuat khusus ke sistem yang rentan, didistribusikan melalui email atau pesan instan, dan mengelabui mereka agar memanipulasinya. Menariknya, korban tidak perlu mengklik atau membuka file berbahaya tersebut untuk mengaktifkan infeksi.

Di sisi lain, CVE-2024-30051 memungkinkan pelaku ancaman mendapatkan hak istimewa SISTEM. Tiga kelompok peneliti dari Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group, dan Mandiant telah berjasa menemukan dan melaporkan kelemahan tersebut, yang mengindikasikan kemungkinan eksploitasi yang meluas.

Keamanan cyber

“Kami telah melihatnya digunakan bersama-sama QakBot dan malware lainnya, dan percaya bahwa banyak pelaku ancaman memiliki akses ke malware tersebut,” peneliti Kaspersky Boris Larin dan Mert Degirmenci dikatakan.

Kedua kerentanan tersebut telah terjadi ditambahkan oleh Badan Keamanan Siber dan Infrastruktur AS (CISA) terhadap Kerentanan yang Diketahui dan Dieksploitasi (KEV) katalog, yang mengharuskan lembaga federal untuk menerapkan perbaikan terbaru paling lambat tanggal 4 Juni 2024.

Juga diatasi oleh Microsoft adalah beberapa bug eksekusi kode jarak jauh, termasuk sembilan yang berdampak pada Driver Broadband Windows Mobile dan tujuh yang memengaruhi Windows Routing and Remote Access Service (RRAS).

Kelemahan penting lainnya termasuk kelemahan eskalasi hak istimewa pada driver Common Log File System (CLFS) – CVE-2024-29996, CVE-2024-30025 (skor CVSS: 7,8), dan CVE-2024-30037 (Skor CVSS: 7,5) – Win32k (CVE-2024-30028 Dan CVE-2024-30030skor CVSS: 7.8), Layanan Pencarian Windows (CVE-2024-30033skor CVSS: 7.0), dan Kernel Windows (CVE-2024-30018skor CVSS: 7,8).

Pada bulan Maret 2024, Kaspersky terungkap bahwa pelaku ancaman mencoba untuk secara aktif mengeksploitasi kelemahan eskalasi hak istimewa yang sekarang telah ditambal di berbagai komponen Windows karena fakta bahwa “ini adalah cara yang sangat mudah untuk mendapatkan NT AUTHORITY\SYSTEM dengan cepat.”

Akamai telah menguraikan lebih lanjut teknik eskalasi hak istimewa baru yang memengaruhi lingkungan Direktori Aktif (AD) yang memanfaatkannya Grup administrator DHCP.

“Jika peran server DHCP diinstal pada Pengontrol Domain (DC), ini dapat memungkinkan mereka mendapatkan hak istimewa admin domain,” perusahaan tersebut dicatat. “Selain memberikan eskalasi hak istimewa yang primitif, teknik yang sama juga dapat digunakan untuk membuat mekanisme persistensi domain yang tersembunyi.

Keamanan cyber

Yang melengkapi daftar ini adalah kerentanan bypass fitur keamanan (CVE-2024-30050skor CVSS: 5.4) berdampak pada Windows Mark-of-the-Web (MotW) yang dapat dieksploitasi melalui file berbahaya untuk menghindari pertahanan.

Patch Perangkat Lunak dari Vendor Lain

Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain selama beberapa minggu terakhir untuk memperbaiki beberapa kerentanan, termasuk —

Apakah artikel ini menarik? Ikuti kami di Twitter Dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.



Sumber