Microsoft Mengakui OS Windows Mengandung Dua Kerentanan RCE 0-Hari Baru Yang Dieksploitasi Di Alam Liar, Ini Solusi yang Berfungsi

Microsoft Windows OS memiliki dua kerentanan keamanan yang dieksploitasi oleh penulis kode berbahaya. Cacat keamanan yang baru ditemukan adalah Remote Code Execution atau RCE mampu, dan mereka ada di Adobe Type Manager Library. Bug keamanan dapat memungkinkan pengeksploitasi untuk mengakses dan mengontrol komputer korban dari jarak jauh bahkan setelah menginstal pembaruan terbaru. Perlu diperhatikan bahwa belum ada patch yang tersedia.

Microsoft telah mengakui ada dua kerentanan Windows zero-day yang dapat mengeksekusi kode berbahaya pada sistem yang diperbarui sepenuhnya. Kerentanan telah ditemukan di Adobe Type Manager Library, yang digunakan untuk menampilkan format Adobe Type 1 PostScript di Windows. Microsoft telah berjanji akan mengembangkan tambalan untuk mengurangi risiko dan menambal eksploitasi. Namun, perusahaan akan merilis patch tersebut sebagai bagian dari Patch Selasa mendatang. Pengguna OS Windows yang prihatin, bagaimanapun, memiliki beberapa file sementara dan solusi sederhana untuk melindungi sistem mereka dari dua kerentanan RCE baru ini.

Microsoft Memperingatkan Tentang Kerentanan 0-Hari Eksekusi Kode Windows Dengan Potensi Serangan Bertarget Terbatas:

Yang baru ditemukan Kerentanan RCE ada di Adobe Type Manager Library, file DLL Windows yang digunakan berbagai aplikasi untuk mengelola dan membuat font yang tersedia dari Adobe Systems. Kerentanan terdiri dari dua kekurangan eksekusi kode yang dapat dipicu oleh penanganan yang tidak tepat dari font master perusak yang berbahaya dalam format Postscript Adobe Type 1. Untuk berhasil menyerang komputer korban, penyerang hanya membutuhkan target untuk membuka dokumen atau bahkan melihat pratinjau yang sama di panel pratinjau Windows. Tak perlu ditambahkan, dokumen tersebut akan dipenuhi dengan kode berbahaya.

Microsoft telah mengkonfirmasi bahwa komputer berjalan Windows 7 adalah yang paling rentan terhadap kerentanan keamanan yang baru ditemukan. Perusahaan mencatat bahwa kerentanan eksekusi kode jarak jauh penguraian font digunakan dalam "serangan bertarget terbatas", terhadap sistem Windows 7. Sedangkan untuk sistem Windows 10, cakupan kerentanan agak terbatas, yang ditunjukkan oleh anjuran:

“Ada banyak cara penyerang dapat mengeksploitasi kerentanan, seperti meyakinkan pengguna untuk membuka dokumen yang dibuat secara khusus atau melihatnya di panel Windows Preview,” kata Microsoft. Meskipun belum ada perbaikan untuk Windows 10, Windows 8.1, dan Windows 7, perusahaan menjelaskan bahwa "untuk sistem yang menjalankan versi Windows 10 yang didukung, serangan yang berhasil hanya dapat mengakibatkan eksekusi kode dalam konteks kotak pasir AppContainer dengan hak istimewa dan kemampuan terbatas.

https://twitter.com/BleepinComputer/status/1242520156296921089

Microsoft belum memberikan banyak detail tentang cakupan dampak kelemahan keamanan yang baru ditemukan. Perusahaan tidak menunjukkan apakah eksploitasi berhasil menjalankan muatan berbahaya atau hanya mencobanya.

Bagaimana Melindungi Terhadap Kerentanan RCE Windows 0-Hari Baru Di Perpustakaan Adobe Type Manager?

Microsoft belum secara resmi mengeluarkan tambalan untuk melindungi dari kerentanan keamanan RCE yang baru ditemukan. Tambalan diharapkan tiba pada Patch Selasa, kemungkinan besar minggu depan. Hingga saat itu, Microsoft menyarankan untuk menggunakan satu atau beberapa solusi berikut:

  • Menonaktifkan Panel Pratinjau dan Panel Detail di Windows Explorer
  • Menonaktifkan layanan WebClient
  • Ubah nama ATMFD.DLL (pada sistem Windows 10 yang memiliki file dengan nama itu), atau sebagai alternatif, nonaktifkan file dari registri

Ukuran pertama akan menghentikan Windows Explorer dari secara otomatis menampilkan Font Jenis Terbuka. Secara tidak sengaja, tindakan ini akan mencegah beberapa jenis serangan, tetapi tidak akan menghentikan pengguna lokal yang diautentikasi untuk menjalankan program yang dibuat secara khusus untuk mengeksploitasi kerentanan.

Menonaktifkan layanan WebClient memblokir vektor yang kemungkinan besar akan digunakan penyerang untuk melakukan eksploitasi jarak jauh. Solusi ini akan menyebabkan pengguna dimintai konfirmasi sebelum membuka program sewenang-wenang dari Internet. Meskipun demikian, penyerang masih mungkin menjalankan program yang terletak di komputer atau jaringan lokal pengguna yang ditargetkan.

Solusi terakhir yang disarankan agak merepotkan karena akan menyebabkan masalah tampilan untuk aplikasi yang mengandalkan font yang disematkan dan dapat menyebabkan beberapa aplikasi berhenti berfungsi jika mereka menggunakan font OpenType.

Seperti biasa, pengguna OS Windows diperingatkan untuk mewaspadai permintaan yang mencurigakan untuk melihat dokumen yang tidak tepercaya. Microsoft telah menjanjikan perbaikan permanen, tetapi pengguna harus menahan diri dari mengakses atau membuka dokumen dari sumber yang tidak diverifikasi atau tidak dapat dipercaya.

Facebook Twitter Google Plus Pinterest