Pengguna Microsoft Office Ditargetkan dalam Serangan Zero-Day Baru

  • Whatsapp
Pengguna Microsoft Office Ditargetkan dalam Serangan Zero-Day Baru

 

Bacaan Lainnya

Microsoft mengeluarkan peringatan kepada pengguna Windows pada hari Selasa bahwa penyerang secara aktif mengeksploitasi kerentanan zero-day eksekusi jarak jauh yang belum ditambal di MSHTML, mesin browser berpemilik untuk Internet Explorer yang sekarang dihentikan menggunakan dokumen MS Office yang dipersenjatai.

Dilacak sebagai CVE-2021-40444, kerentanan mempengaruhi Windows Server 2008 hingga 2019 dan Windows 8.1 hingga 10 dan memiliki tingkat keparahan 8,8 dari maksimum 10.

“Microsoft sedang menyelidiki laporan kerentanan eksekusi kode jarak jauh di MSHTML yang memengaruhi Microsoft Windows. Microsoft menyadari serangan yang ditargetkan yang mencoba mengeksploitasi kerentanan ini dengan menggunakan dokumen Microsoft Office yang dibuat khusus,” kata perusahaan itu dalam penasihat keamanan.

“Seorang penyerang dapat membuat kontrol ActiveX berbahaya untuk digunakan oleh dokumen Microsoft Office yang menghosting mesin rendering browser. Penyerang kemudian harus meyakinkan pengguna untuk membuka dokumen berbahaya. Pengguna yang akunnya dikonfigurasi untuk memiliki lebih sedikit hak pengguna pada sistem bisa kurang terpengaruh daripada pengguna yang beroperasi dengan hak pengguna administratif,” tambahnya.

ActiveX adalah kerangka kerja perangkat lunak dari Microsoft yang mengadaptasi Component Object Model dan Object Linking and Embedding technology untuk konten yang diunduh dari jaringan.

Microsoft memuji peneliti dari EXPMON dan Mandiant karena melaporkan kelemahan tersebut, meskipun perusahaan tersebut tidak memberikan rincian lebih lanjut tentang sifat serangan, identitas musuh yang mengeksploitasi zero-day ini, atau target mereka sehubungan dengan serangan di dunia nyata.

Para peneliti di EXPMON menyatakan bahwa mereka menemukan masalah tersebut setelah mendeteksi “serangan zero-day yang sangat canggih” yang diarahkan pada pengguna Microsoft Office, menambahkan bahwa mereka membagikan temuan tersebut dengan Microsoft pada hari Minggu. “Eksploitasi menggunakan kelemahan logis sehingga eksploitasi sangat andal (& berbahaya),” kata peneliti EXPMON.

Namun, risiko dapat dikurangi jika Microsoft Office beroperasi dengan konfigurasi default, di mana dokumen yang diunduh dari web dibuka di Tampilan Terproteksi atau Penjaga Aplikasi untuk Office, yang dirancang untuk mencegah file yang tidak dipercaya mengakses sumber daya tepercaya dalam sistem yang disusupi.

Microsoft, setelah menyelesaikan penyelidikan, diharapkan untuk menerbitkan patch keamanan atau pembaruan keamanan di luar siklus sebagai bagian dari siklus rilis bulanan Patch Tuesday “tergantung pada kebutuhan pelanggan.” Untuk sementara, pembuat Windows menyarankan pengguna dan organisasi untuk menonaktifkan semua kontrol ActiveX di Internet Explorer untuk mengurangi potensi ancaman.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *