Serangan 0-Hari Baru Menargetkan Pengguna Windows Dengan Dokumen Microsoft Office

  • Whatsapp
Serangan 0-Hari Baru Menargetkan Pengguna Windows Dengan Dokumen Microsoft Office

Microsoft pada hari Selasa memperingatkan kelemahan zero-day yang dieksploitasi secara aktif yang berdampak pada Internet Explorer yang digunakan untuk membajak sistem Windows yang rentan dengan memanfaatkan dokumen Office yang dipersenjatai.

Dilacak sebagai CVE-2021-40444 (skor CVSS: 8,8), kelemahan eksekusi kode jarak jauh berakar pada MSHTML (alias Trident), mesin browser berpemilik untuk Internet Explorer yang sekarang dihentikan dan yang digunakan di Office untuk merender konten web di dalamnya Dokumen Word, Excel, dan PowerPoint.

Bacaan Lainnya

“Microsoft sedang menyelidiki laporan kerentanan eksekusi kode jarak jauh di MSHTML yang memengaruhi Microsoft Windows. Microsoft menyadari serangan bertarget yang mencoba mengeksploitasi kerentanan ini dengan menggunakan dokumen Microsoft Office yang dibuat khusus,” perusahaan dikatakan.

“Seorang penyerang dapat membuat kontrol ActiveX berbahaya untuk digunakan oleh dokumen Microsoft Office yang menghosting mesin rendering browser. Penyerang kemudian harus meyakinkan pengguna untuk membuka dokumen berbahaya. Pengguna yang akunnya dikonfigurasi untuk memiliki lebih sedikit hak pengguna pada sistem bisa kurang terpengaruh daripada pengguna yang beroperasi dengan hak pengguna administratif,” tambahnya.

Pembuat Windows memuji peneliti dari EXPMON dan Mandiant karena melaporkan kelemahan tersebut, meskipun perusahaan tidak mengungkapkan spesifik tambahan tentang sifat serangan, identitas musuh yang mengeksploitasi zero-day ini, atau target mereka sehubungan dengan serangan di dunia nyata. .

EXPMON, dalam menciak, mencatat bahwa ia menemukan kerentanan setelah mendeteksi “serangan zero-day yang sangat canggih” yang ditujukan untuk pengguna Microsoft Office, menambahkannya meneruskan temuannya ke Microsoft pada hari Minggu. “Eksploitasi menggunakan kelemahan logis sehingga eksploitasi sangat andal (& berbahaya),” kata peneliti EXPMON.

Namun, perlu ditunjukkan bahwa serangan saat ini dapat ditekan jika Microsoft Office dijalankan dengan konfigurasi default, di mana dokumen yang diunduh dari web dibuka di Tampilan Terlindungi atau Penjaga Aplikasi untuk Kantor, yang dirancang untuk mencegah file yang tidak dipercaya mengakses sumber daya tepercaya dalam sistem yang disusupi.

Microsoft, setelah menyelesaikan penyelidikan, diharapkan untuk merilis pembaruan keamanan sebagai bagian dari siklus rilis bulanan Patch Tuesday atau mengeluarkan patch out-of-band “tergantung pada kebutuhan pelanggan.” Untuk sementara, pembuat Windows mendesak pengguna dan organisasi untuk menonaktifkan semua kontrol ActiveX di Internet Explorer untuk mengurangi potensi serangan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *