0-Hari Baru di MSHTML Secara Aktif Menyerang Windows menggunakan Dokumen Office

  • Whatsapp
0-Hari Baru di MSHTML Secara Aktif Menyerang Windows menggunakan Dokumen Office
Hari Baru di MSHTML Secara Aktif Menyerang Windows menggunakan Dokumen
0-Hari dalam MSHTML

Microsoft mengeluarkan peringatan kepada pengguna Windows bahwa peretas secara aktif mengeksploitasi kerentanan eksekusi kode jarak jauh 0-Day yang belum ditambal di MSHTML menggunakan dokumen MS office yang terpikat.

MSHTML adalah mesin rendering browser yang memungkinkan browser Web Microsoft Internet Explorer untuk membaca dan menampilkan halaman Web HTML.

Penyerang menyalahgunakan dokumen Microsoft office dengan membuat kontrol ActiveX berbahaya yang dihosting di mesin rendering browser, dan kerentanan akan dipicu saat korban membuka dokumen MS Office yang berbahaya.

Microsoft menetapkan CVE-2021-40444 untuk ini MSHTML Kerentanan Eksekusi Kode Jarak Jauh dan menandainya sebagai kerentanan tingkat keparahan tinggi dengan tingkat dampak 8.8/10.

Menurut Microsoft laporan “Microsoft sedang menyelidiki laporan kerentanan eksekusi kode jarak jauh di MSHTML yang memengaruhi Microsoft Windows. Microsoft menyadari serangan yang ditargetkan yang mencoba mengeksploitasi kerentanan ini dengan menggunakan dokumen Microsoft Office yang dibuat khusus.”

“Penyerang kemudian harus meyakinkan pengguna untuk membuka dokumen berbahaya. Pengguna yang akunnya dikonfigurasikan untuk memiliki lebih sedikit hak pengguna pada sistem dapat terpengaruh lebih sedikit daripada pengguna yang beroperasi dengan hak pengguna administratif.”

Kerentanan tersebut terdeteksi oleh EXPMON – Layanan Deteksi Eksploitasi yang Mengikat Lingkungan dan mengeluarkan peringatan publik tentang kerentanan zero-day yang belum ditambal ini.

Juga, serangan itu berhasil diuji pada Office 2019 / Office 365 terbaru di Windows 10, dan serangan zero-day attack yang sangat canggih.

Juga, seorang peneliti dari EXPMON mengatakan bahwa penyerang mengeksploitasi kerentanan ini menggunakan file .DOCX berbahaya yang menipu korban untuk membukanya, kemudian dimuat di mesin Internet Explorer yang mengarah ke rendering halaman jarak jauh yang dibuat oleh peretas.

Segera setelah kontrol ActiveX tertentu akan menjatuhkan malware ke perangkat korban yang disebut oleh Microsoft sebagai “: “Eksekusi File Cpl Mencurigakan”.

Microsoft juga telah merilis solusi untuk kerentanan 0-Hari ini di mana Microsoft merekomendasikan untuk menonaktifkan instalasi semua kontrol ActiveX di Internet Explorer untuk mengurangi serangan ini.

Juga dikatakan bahwa ” Ini dapat dilakukan untuk semua situs dengan memperbarui registri. Kontrol ActiveX yang diinstal sebelumnya akan terus berjalan, tetapi jangan mengekspos kerentanan ini.”

Cara Menonaktifkan Kontrol Activex:

Menurut laporan Microsoft Untuk menonaktifkan pemasangan Kontrol ActiveX di Internet Explorer di semua zona, rekatkan yang berikut ini ke dalam file teks dan simpan dengan ekstensi file .reg:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones3]
"1001"=dword:00000003
"1004"=dword:00000003

Dengan menginstal kontrol ActiveX di Internet Explorer akan mencegah pengguna windows dari kerentanan 0-hari ini hingga Microsoft mengeluarkan pembaruan keamanan yang dapat diharapkan dalam pembaruan Patch Tuesday September ini.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *