Eksploitasi POC Diposting Kebocoran Online Info Bug Microsoft yang Berbahaya

  • Whatsapp
Eksploitasi POC Diposting Kebocoran Online Info Bug Microsoft yang Berbahaya

 

Eksploitasi POC (Proof of Concept) telah diposting online Selasa ini untuk kerentanan layanan Windows Print Spooler yang dapat memungkinkan penyerang untuk sepenuhnya berkompromi dengan sistem Windows. Dikenal sebagai CVE-2021-1675, Microsoft menambal kerentanan awal bulan ini pada pembaruan keamanan patch Juni 2021.
Catatan mengatakan “namun, dalam apa yang tampaknya merupakan kecelakaan, penulisan teknis mendalam dan eksploitasi PoC yang berfungsi penuh dibagikan di GitHub sebelumnya hari ini. Laporan GitHub telah offline setelah beberapa jam, tetapi tidak sebelum dikloning oleh beberapa pengguna lain.”
Kerentanan mempengaruhi Print Spooler (spoolsv.exe), fitur windows yang berfungsi sebagai antarmuka universal umum antara aplikasi, printer lokal atau jaringan, dan OS Windows yang memungkinkan pengembang aplikasi mencetak pekerjaan dengan mudah. Windows telah menyediakan layanan ini sejak tahun 90-an, tetapi ini adalah salah satu proses sistem operasi yang paling bermasalah, dengan banyak bug yang ditemukan selama bertahun-tahun, “seperti PrintDemon, FaxHell, Evil Printer, CVE-2020-1337, dan bahkan beberapa zero-days digunakan dalam serangan Stuxnet,” kata Record.
Bug terbaru “CVE-2021-1675” berada dalam antrian panjang Print Spooler Bugs, dan pertama kali ditemukan oleh para peneliti di Tencent Security, NSFOCUS, dan AFINE awal tahun ini.
“Minggu lalu, perusahaan keamanan China QiAnXin menerbitkan GIF berkualitas rendah yang menunjukkan eksploitasi untuk bug CVE-2021-1675 untuk pertama kalinya, tetapi perusahaan tidak merilis detail teknis atau PoC yang berfungsi untuk memberi pengguna lebih banyak waktu. untuk menerapkan pembaruan keamanan bulan ini dan menjaga sistem mereka,” lapor Record.
Bug Memungkinkan Eksekusi Kode Jarak Jauh Kerentanan pertama kali ditandai sebagai kerentanan elevasi-of-privilege yang sangat penting yang memungkinkan penyerang mendapatkan akses admin, namun, minggu lalu, Microsoft mengubah status kerentanan untuk menandai CVE-2021-1675 sebagai remote masalah eksekusi kode yang dapat dieksploitasi dari jarak jauh agar peretas dapat sepenuhnya berkompromi dengan perangkat Windows yang tidak terkunci.
Pada awalnya, tidak ada POC atau penulisan teknis yang diposting sebagai CVE-2021-1675, yang berarti bahwa peretas yang ingin mengeksploitasi kerentanan ini harus memeriksa sendiri kode tambalan dan membuat eksploit untuk mengintegrasikan bug ini ke dalam serangan siber mereka.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *