Microsoft Mengirimkan Patch Keamanan Untuk Windows 7 yang 'Tidak Didukung' Dan Semua Versi Internet Explorer yang Lebih Lama
Microsoft Windows 7 dan Internet Explorer mungkin telah secara resmi keluar dari jendela dukungan gratis, tetapi platform tersebut terus menerima tambalan untuk kerentanan keamanan kritis yang terus bermunculan. Perusahaan baru saja mengirimkan patch keamanan untuk melindungi PC dari bug mesin JavaScript yang dieksploitasi secara aktif. Cacat keamanan berpotensi memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer dalam konteks pengguna saat ini.
Microsoft telah mengirimkan patch keamanan penting tidak hanya untuk Sistem Operasi Windows 7 tetapi juga untuk beberapa versi Internet Explorer. Sementara Windows 7 sudah lama digantikan oleh Windows 8 dan oleh Windows 10, IE digantikan oleh Microsoft Edge. Meskipun ada dua platform secara resmi di luar lingkup dukungan gratis, Microsoft secara rutin membuat pengecualian dan mengirimkan tambalan untuk dipasang celah keamanan yang berpotensi untuk dieksploitasi untuk mengambil kendali administratif atau mengeksekusi kode dari jarak jauh.
Microsoft Patch Bug Keamanan Baru Dan Aktif Dieksploitasi Di IE Pada Windows 7 OS:
A baru ditemukan dan bug keamanan yang dieksploitasi secara aktif telah berhasil ditambal oleh Microsoft. Kerentanan keamanan, yang secara resmi ditandai sebagai CVE-2020-0674 sedang dieksploitasi di alam liar. Microsoft telah menawarkan rincian lebih lanjut tentang kekurangan tersebut. Deskripsi resmi CVE-2020-0674 berbunyi sebagai berikut:
Kerentanan eksekusi kode jauh ada dalam cara mesin skrip menangani objek di memori di Internet Explorer. Kerentanan dapat merusak memori sedemikian rupa sehingga penyerang dapat mengeksekusi kode arbitrer dalam konteks pengguna saat ini. Penyerang yang berhasil mengeksploitasi kerentanan dapat memperoleh hak pengguna yang sama dengan pengguna saat ini. Jika pengguna saat ini masuk dengan hak pengguna administratif, penyerang yang berhasil mengeksploitasi kerentanan dapat mengendalikan sistem yang terpengaruh. Seorang penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh.
Dalam skenario serangan berbasis web, penyerang dapat menginangi situs web yang dibuat khusus yang dirancang untuk mengeksploitasi kerentanan melalui Internet Explorer dan kemudian meyakinkan pengguna untuk melihat situs web tersebut. Penyerang juga dapat menyematkan kontrol ActiveX yang ditandai "aman untuk inisialisasi" dalam aplikasi atau dokumen Microsoft Office yang menjadi host mesin rendering IE. Penyerang juga dapat memanfaatkan situs web dan situs web yang disusupi yang menerima atau menghosting konten atau iklan yang disediakan pengguna. Situs web ini dapat berisi konten yang dibuat khusus yang dapat mengeksploitasi kerentanan.
Pembaruan keamanan mengatasi kerentanan dengan mengubah cara mesin skrip menangani objek di memori.
Bagaimana Seharusnya Pengguna Windows 7 dan Internet Explorer Melindungi Diri Dari Kerentanan Keamanan yang Baru Ditemukan?
Cacat keamanan yang baru ditemukan di Internet Explorer ternyata mudah dijalankan. Eksploitasi dapat dipicu melalui aplikasi apa pun yang dapat menghosting HTML seperti dokumen atau PDF. Meskipun pengguna Windows 7 dan IE paling rentan, bahkan pengguna Windows 8.1 dan Windows 10 menjadi sasaran. Selain versi OS Windows ini, Microsoft merilis tambalan untuk Windows Server 2008, 2012, dan 2019.
Sangat mungkin bahwa Microsoft mungkin telah mengeluarkan pembaruan tambalan keamanan non-opsional untuk mengatasi kerentanan keamanan. Selain itu, Microsoft telah sangat mendesak semua pengguna Windows 7 dan Windows 8.1 OS untuk meningkatkan ke Windows 10. Perusahaan masih mengizinkan peningkatan gratis ke opsi Windows 10.
Microsoft memiliki menawarkan patch keamanan untuk platform yang tidak didukung tersebut di masa lalu. Selain itu, perusahaan memang menawarkan Pembaruan Keamanan Diperpanjang atau program ESU. Namun, sangat disarankan untuk meningkatkan ke Windows 10 paling awal.