Microsoft Merilis Pembaruan Windows untuk Menambal Kerentanan yang Dieksploitasi Secara Aktif

  • Whatsapp
Microsoft Merilis Pembaruan Windows untuk Menambal Kerentanan yang Dieksploitasi Secara Aktif

Microsoft pada hari Selasa diluncurkan pembaruan keamanan untuk mengatasi total 44 masalah keamanan yang memengaruhi produk dan layanan perangkat lunaknya, salah satunya dikatakan adalah zero-day in the wild yang dieksploitasi secara aktif.

Pembaruan, yang merupakan rilis terkecil sejak Desember 2019, menekan tujuh bug Kritis dan 37 Penting di Windows, .NET Core & Visual Studio, Azure, Komponen Grafis Microsoft, Microsoft Office, Mesin Scripting Microsoft, Perpustakaan Codec Microsoft Windows, Klien Desktop Jarak Jauh , diantara yang lain. Ini selain tujuh kelemahan keamanan itu ditambal di browser Microsoft Edge pada 5 Agustus.

Bacaan Lainnya

Kepala di antara masalah yang ditambal adalah CVE-2021-36948 (Skor CVSS: 7.8), peningkatan kelemahan hak istimewa yang memengaruhi Layanan Medis Pembaruan Windows — layanan yang memungkinkan perbaikan dan perlindungan komponen Pembaruan Windows — yang dapat disalahgunakan untuk menjalankan program jahat dengan izin yang ditingkatkan.

Tim Stack Overflow

Pusat Intelijen Ancaman Microsoft telah dikreditkan dengan melaporkan kelemahan tersebut, meskipun perusahaan menahan diri untuk tidak membagikan spesifik tambahan atau detail tentang seberapa luas serangan itu sehubungan dengan upaya eksploitasi aktif.

Dua dari kerentanan keamanan diketahui publik pada saat rilis –

  • CVE-2021-36942 (Skor CVSS: 9,8) – Kerentanan Spoofing Windows LSA
  • CVE-2021-36936 (Skor CVSS: 8,8) – Kerentanan Eksekusi Kode Jarak Jauh Windows Print Spooler

Sementara CVE-2021-36942 berisi perbaikan untuk mengamankan sistem terhadap serangan relai NTLM seperti PetitPotam dengan memblokir antarmuka LSARPC, CVE-2021-36936 menyelesaikan kesalahan eksekusi kode jarak jauh lainnya di komponen Windows Print Spooler.

“Penyerang yang tidak diautentikasi dapat memanggil metode pada antarmuka LSARPC dan memaksa pengontrol domain untuk mengautentikasi terhadap server lain menggunakan NTLM,” kata Microsoft dalam penasehatnya untuk CVE-2021-36942; menambahkan “pembaruan keamanan memblokir panggilan API yang terpengaruh OpenEncryptedFileRawA dan OpenEncryptedFileRawW melalui antarmuka LSARPC.”

CVE-2021-36936 juga merupakan salah satu dari tiga kelemahan dalam layanan Print Spooler yang telah diperbaiki Microsoft bulan ini, dengan dua kerentanan lainnya adalah CVE-2021-36947 dan (skor CVSS: 8.2) dan CVE-2021-34483 (Skor CVSS: 7.8), yang terakhir menyangkut peningkatan kerentanan hak istimewa.

Selain itu, Microsoft telah merilis pembaruan keamanan untuk menyelesaikan eksekusi kode jarak jauh yang diungkapkan sebelumnya dalam layanan Print Spooler yang dilacak sebagai CVE-2021-34481 (skor CVSS: 8.8). Ini mengubah perilaku default “Titik dan Cetak“, secara efektif mencegah pengguna non-administrator menginstal atau memperbarui driver printer baru dan yang sudah ada menggunakan driver dari komputer atau server jarak jauh tanpa terlebih dahulu mengangkat diri mereka menjadi administrator.

Kelemahan kritis lainnya yang diperbaiki sebagai bagian dari pembaruan Patch Tuesday adalah CVE-2021-26424 (Skor CVSS: 9,9), kerentanan eksekusi kode jarak jauh di Windows TCP/IP, yang dicatat Microsoft “dapat dipicu dari jarak jauh oleh tamu Hyper-V jahat yang mengirim ping ipv6 ke host Hyper-V. Penyerang dapat mengirim pesan yang dibuat khusus paket TCP/IP ke hostnya menggunakan TCP/IP Protocol Stack (tcpip.sys) untuk memproses paket.”

Mencegah Pelanggaran Data

Untuk menginstal pembaruan keamanan terbaru, pengguna Windows dapat menuju ke Mulai> Pengaturan> Pembaruan & Keamanan> Pembaruan Windows atau dengan memilih Periksa pembaruan Windows.

Tambalan Perangkat Lunak Dari Vendor Lain

Selain Microsoft, patch juga telah dirilis oleh sejumlah vendor lain untuk mengatasi beberapa kerentanan, termasuk –

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *