Microsoft Rilis Pembaruan Patch untuk 5 Kerentanan Zero-Day Terbaru

15 November 2023, 21:40

Cyberthreat.id – Microsoft merilis perbaikan untuk mengatasi 63 bug keamanan dalam perangkat lunaknya pada November 2023, termasuk tiga kerentanan yang sedang dieksploitasi secara aktif.

The Hacker News menyebutkan, dari 63 kelemahan tersebut, tiga diantaranya berperingkat Kritis, 56 berperingkat Penting, dan empat berperingkat tingkat keparahan Sedang.

“Dua di antaranya telah terdaftar sebagai diketahui publik pada saat peluncurannya.”

Pembaruan ini merupakan tambahan dari lebih dari 35 kelemahan keamanan yang telah diatasi pada browser Edge berbasis Chromium sejak rilis pembaruan Patch Tuesday untuk Oktober 2023.

Lima zero-day yang perlu diperhatikan adalah sebagai berikut:

CVE-2023-36025 (CVSS score: 8.8) – Windows SmartScreen Security Feature Bypass Vulnerability
CVE-2023-36033 (CVSS score: 7.8) – Windows DWM Core Library Elevation of Privilege Vulnerability
CVE-2023-36036 (CVSS score: 7.8) – Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
CVE-2023-36038 (CVSS score: 8.2) – ASP.NET Core Denial of Service Vulnerability
CVE-2023-36413 (CVSS score: 6.5) – Microsoft Office Security Feature Bypass Vulnerability

Baik CVE-2023-36033 maupun CVE-2023-36036 dapat dieksploitasi oleh penyerang untuk mendapatkan hak istimewa SISTEM, sedangkan CVE-2023-36025 memungkinkan untuk melewati pemeriksaan Windows Defender SmartScreen dan perintah terkaitnya.

“Pengguna harus mengklik Pintasan Internet (.URL) yang dibuat khusus atau hyperlink yang menunjuk ke file Pintasan Internet agar dapat disusupi oleh penyerang,” kata Microsoft tentang CVE-2023-36025 kepada The Hacker News.

CVE-2023-36025 adalah kerentanan zero-day Windows SmartScreen ketiga yang dieksploitasi secara liar pada tahun 2023 dan yang keempat dalam dua tahun terakhir. Pada bulan Desember 2022, Microsoft melakukan patch pada CVE-2022-44698 (skor CVSS: 5.4), sedangkan CVE-2023-24880 (skor CVSS: 5.1) telah di-patch pada bulan Maret dan CVE-2023-32049 (skor CVSS: 8.8) telah di-patch pada bulan Juli.

Pembuat Windows tersebut belum memberikan panduan lebih lanjut mengenai mekanisme serangan yang digunakan dan aktor ancaman yang mungkin menggunakannya.

Namun eksploitasi aktif terhadap kelemahan eskalasi hak istimewa menunjukkan bahwa kelemahan tersebut kemungkinan besar digunakan bersama dengan bug eksekusi kode jarak jauh.

“Ada 12 peningkatan kerentanan hak istimewa di Perpustakaan Inti DWM selama dua tahun terakhir, meskipun ini adalah yang pertama yang dieksploitasi secara liar sebagai zero-day,” Satnam Narang, staf senior insinyur penelitian di Tenable, mengatakan dalam sebuah pernyataan yang dibagikan kepada The Hacker News.

Perkembangan ini telah mendorong Badan Keamanan Siber dan Infrastruktur (CISA) A.S. untuk menambahkan tiga masalah tersebut ke dalam katalog Known Exploited Vulnerabilities  (KEV), dan mendesak badan-badan federal untuk menerapkan perbaikan tersebut paling lambat 5 Desember 2023.

Microsoft juga telah menambal dua kelemahan eksekusi kode jarak jauh yang penting dalam Protected Extensible Authentication Protocol dan Pragmatic General Multicast (CVE-2023-36028 dan CVE-2023-36397, skor CVSS: 9.8) yang dapat dimanfaatkan oleh pelaku ancaman untuk memicu eksekusi malware.

Pembaruan November selanjutnya mencakup patch untuk CVE-2023-38545 (skor CVSS: 9.8), kelemahan buffer overflow berbasis heap yang kritis di perpustakaan curl yang terungkap bulan lalu, serta kerentanan pengungkapan informasi di Azure CLI ( CVE-2023-36052, skor CVSS: 8.6).

“Penyerang yang berhasil mengeksploitasi kerentanan ini dapat memulihkan kata sandi dan nama pengguna teks biasa dari file log yang dibuat oleh perintah CLI yang terpengaruh dan diterbitkan oleh Azure DevOps dan/atau GitHub Actions,” kata Microsoft.

Peneliti Palo Alto Networks, Aviad Hahami, yang melaporkan masalah ini, mengatakan kerentanan ini dapat memungkinkan akses terhadap kredensial yang tersimpan dalam log pipeline dan memungkinkan musuh meningkatkan hak istimewa mereka untuk melakukan serangan lanjutan.

Sebagai tanggapan, Microsoft mengatakan telah membuat perubahan pada beberapa perintah Azure CLI untuk memperkuat Azure CLI (versi 2.54) terhadap penggunaan yang tidak disengaja yang dapat menyebabkan pengungkapan rahasia.

Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain selama beberapa minggu terakhir untuk memperbaiki beberapa kerentanan, termasuk:

Adobe
AMD (including CacheWarp)
Android
Apache Projects
Apple
Aruba Networks
Arm
ASUS
Atlassian
Cisco
CODESYS
Dell
Drupal
F5
Fortinet
GitLab
Google Chrome
Hitachi Energy
HP
IBM
Intel (including Reptar)
Jenkins
Juniper Networks
Lenovo
Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
MediaTek
Mitsubishi Electric
NETGEAR
NVIDIA
Palo Alto Networks
Qualcomm
Samsung
SAP
Schneider Electric
Siemens
SolarWinds
SonicWall
SysAid
Trend Micro
Veeam
Veritas
VMware
WordPress
Zimbra
Zoom, and
Zyxel

Tokoh

Partai

Institusi

K / L

BUMN

NGO

Organisasi

Kab/Kota

Provinsi

Negara

Topik

Kasus

Agama

Club Sports

Event

Grup Musik

Hewan

Tanaman

Produk

Statement

Fasum

Transportasi