Halo teman akrab TanyaTekno, ketemu kembali kita di artikel ini. Di artikel ini saya akan membicarakan Kerentanan Windows MSDT Zero-Day Mendapat Patch Tidak Resmi Gratis
Patch tidak resmi gratis sekarang tersedia untuk mencegah serangan terus-menerus terhadap sistem Windows yang menargetkan kerentanan kritis yang dikenal sebagai “Follina”.
Bug, sekarang ditelusuri kembali ke CVE-2022-30190 dan dijelaskan oleh Redmond sebagai kelemahan eksekusi kode jarak jauh Microsoft Windows Support Tool (MSDT), mempengaruhi semua versi Windows yang masih menerima pembaruan keamanan (Windows 7+ dan Server 2008+).
Penyerang yang berhasil mengeksploitasi zero-day ini dapat mengeksekusi kode arbitrer dengan hak istimewa aplikasi yang terhubung untuk menginstal program, melihat, mengubah, atau menghapus data, atau membuat akun Windows baru sesuai izin hak pengguna.
Meskipun Microsoft belum merilis pembaruan keamanan untuk mengatasi perintah yang dieksploitasi secara aktif ini, perusahaan telah membagikan mitigasi untuk mencegah serangan dengan menonaktifkan protokol URL MSDT yang digunakan pelaku jahat untuk mengeksekusi kode pada sistem yang rentan.
Akan lebih baik untuk mematikan panel pratinjau di Windows Explorer untuk menghapusnya sebagai vektor serangan tambahan yang dapat dieksploitasi saat melihat pratinjau dokumen berbahaya.
Kunci sistem Anda hingga perbaikan resmi tersedia
Di sinilah layanan micropatch 0patch masuk, dengan micropatch gratis (dan tidak resmi) untuk beberapa versi Windows yang terpengaruh oleh kelemahan keamanan Follina:
- Windows 11 v21H2
- Windows 10 (v1803 hingga v21H2)
- Windows 7
- Windows Server 2008 R2
Alih-alih menonaktifkan MSDT URL Protocol Handler (seperti yang disarankan oleh Microsoft), 0patch berisi Sterilisasi ditambahkan dari jalur yang disediakan pengguna (saat ini tidak ada dalam skrip Windows) untuk menghindari membuat Wisaya Diagnostik Windows tidak dapat dioperasikan di seluruh sistem operasi untuk semua aplikasi.
Perhatikan bahwa tidak masalah versi Office mana yang telah Anda instal, atau jika Anda telah menginstal Office sama sekali: kerentanan juga dapat dieksploitasi oleh Vektor serangan lainnya0 Patch Mitja Kolcic, salah satu pendiri 0
“Itu sebabnya kami juga menambal Windows 7, di mana ms-msdt URL handler tidak terdaftar sama sekali.”
Untuk menyebarkan micropatch ini di Windows Anda (gratis hingga Microsoft merilis perbaikan resmi), Anda harus mendaftarkan akun 0patch dan menginstal proxy 0patch.
Setelah agen dimulai, itu akan secara otomatis mengunduh dan menerapkan tambalan kecuali jika kebijakan keamanan lokal mencegahnya.
Itu digunakan dalam serangan terus menerus
Pada hari Senin, perusahaan keamanan perusahaan Proofpoint mengungkapkan bahwa kelompok peretasan TA413 yang terkait dengan China sekarang mengeksploitasi kerentanan ini dalam serangan terhadap target yang disukainya, pembelot di diaspora Tibet.
Peneliti keamanan MalwareHunterTeam juga terlihat Dokumen berbahaya dengan nama file Cina digunakan di alam liar untuk menyebarkan Trojan pencuri kata sandi melalui http://coolrat[.]xyz.
Namun, serangan CVE-2022-30190 pertama terlihat lebih dari sebulan yang lalu menggunakan Ancaman pemerasan seksual Dan Undangan untuk wawancara Radio Sputnik Sebagai umpan, sebagai indikasi bahwa cacat tersebut telah dan kemungkinan akan dimanfaatkan oleh pelaku ancaman lainnya.
CISA juga mendesak administrator dan pengguna Windows untuk menonaktifkan protokol MSDT setelah Microsoft melaporkan eksploitasi aktif dari kerentanan di alam liar.
Shadow Chaser Koleksi Tentara Gilapeneliti keamanan yang melaporkan Zero Day pada bulan April, mengatakan bahwa Microsoft menolak untuk menyajikannya sebagai Bukan “masalah keamanan”. Namun, Redmond kemudian menutup laporan transmisi kerentanan Dengan efek eksekusi kode jarak jauh.
Demikianlah uraianmengenai Kerentanan Windows MSDT Zero-Day Mendapat Patch Tidak Resmi Gratis
. Jangan Lupa untuk
share artikel ini ya sobat.