Internet Explorer Menderita Kerentanan Zero-Day 'Dieksploitasi Secara Aktif' Tetapi Microsoft Belum Merilis Patch - Ini Solusi Sederhana Tapi Sementara
Cacat keamanan dalam penuaan tetapi masih aktif menggunakan Internet Explorer, browser web 'default' untuk sistem operasi Microsoft Windows, sedang secara aktif dieksploitasi oleh penyerang dan penulis kode berbahaya. Meskipun Microsoft sangat menyadari Zero-Day Exploit di IE, perusahaan tersebut saat ini telah mengeluarkan peringatan keamanan darurat. Microsoft belum mengeluarkan atau menyebarkan file pembaruan patch keamanan darurat untuk mengatasi kerentanan keamanan di Internet Explorer.
Eksploitasi 0-Hari dalam Internet Explorer dilaporkan dieksploitasi oleh penyerang 'di alam liar'. Sederhananya, cacat yang baru ditemukan di IE sedang digunakan secara aktif untuk mengeksekusi kode berbahaya atau sewenang-wenang dari jarak jauh. Microsoft telah mengeluarkan peringatan keamanan jutaan pengguna OS Windows tentang kerentanan zero-day baru di browser web Internet Explorer tetapi belum merilis tambalan untuk menutup celah keamanan terkait.
Kerentanan Keamanan Di Internet Explorer, Dinilai 'Sedang' Dieksploitasi Secara Aktif Di Alam Liar:
Kerentanan keamanan yang baru ditemukan dan dilaporkan dieksploitasi di Internet Explorer secara resmi diberi tag sebagai CVE-2020-0674. Eksploitasi 0-Hari dinilai 'Sedang'. Celah keamanan pada dasarnya adalah masalah eksekusi kode jarak jauh yang ada dalam cara mesin skrip menangani objek di memori Internet Explorer. Bug dipicu melalui perpustakaan JScript.dll.
Dengan berhasil mengeksploitasi bug, penyerang jarak jauh dapat mengeksekusi kode arbitrer di komputer target. Penyerang dapat mengambil kendali penuh atas korban hanya dengan meyakinkan mereka untuk membuka halaman web perusak di browser Microsoft yang rentan. Dengan kata lain, penyerang dapat menyebarkan serangan phishing dan mengelabui pengguna OS Windows menggunakan IE agar mengklik tautan web yang mengarahkan korban ke situs web tercemar yang dipenuhi malware. Menariknya, kerentanan tidak dapat memberikan hak administratif, kecuali pengguna itu sendiri masuk sebagai Administrator, menunjukkan Microsoft Security Advisory:
“Kerentanan dapat merusak memori sedemikian rupa sehingga penyerang dapat mengeksekusi kode arbitrer dalam konteks pengguna saat ini. Penyerang yang berhasil mengeksploitasi kerentanan dapat memperoleh hak pengguna yang sama dengan pengguna saat ini. Jika pengguna saat ini masuk dengan hak pengguna administratif, penyerang yang berhasil mengeksploitasi kerentanan dapat mengendalikan sistem yang terpengaruh. Seorang penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh. ”
Microsoft Sadar Tentang Kerentanan Keamanan Eksploitasi Zero-Day IE Dan Bekerja Pada Perbaikan:
Perlu diperhatikan bahwa hampir semua versi dan varian Internet Explorer rentan terhadap Eksploitasi 0-Hari. Platform penjelajahan web yang terpengaruh mencakup Internet Explorer 9, Internet Explorer 10, dan Internet Explorer 11. Semua versi IE ini dapat berjalan di semua versi Windows 10, Windows 8.1, Windows 7.
Meskipun Microsoft memiliki tdukungan gratis untuk Windows 7 diakhiri, perusahaan masih mendukung penuaan dan sudah usang Browser web IE. Microsoft dilaporkan telah mengindikasikan bahwa mereka menyadari 'serangan bertarget terbatas' di alam liar dan sedang mengerjakan perbaikan. Namun, tambalan belum siap. Dengan kata lain, jutaan pengguna OS Windows yang menggunakan IE, tetap rentan.
Solusi Sederhana Tapi Sementara Untuk Menjaga Terhadap Eksploitasi Zero-Day Di IE:
Solusi sederhana dan bisa diterapkan untuk melindungi dari Eksploitasi 0-Hari baru di IE bergantung pada pencegahan pemuatan perpustakaan JScript.dll. Dengan kata lain, pengguna IE harus mencegah perpustakaan memuat ke dalam memori untuk secara manual memblokir eksploitasi kerentanan ini.
Karena Eksploitasi 0-Hari di IE sedang dieksploitasi secara aktif, pengguna OS Windows yang bekerja dengan IE harus mengikuti petunjuknya. Untuk membatasi akses ke JScript.dll, pengguna harus menjalankan perintah berikut di sistem Windows Anda dengan hak administrator, lapor TheHackerNews.
Microsoft telah mengonfirmasi bahwa mereka akan segera menerapkan tambalan tersebut. Pengguna yang menjalankan perintah yang disebutkan di atas dapat mengalami beberapa situs web yang berperilaku tidak menentu atau gagal memuat. Ketika tambalan tersedia, mungkin melalui Pembaruan Windows, pengguna dapat membatalkan perubahan dengan menjalankan perintah berikut: