Microsoft Merilis Tambalan Untuk 'Cacing Cacat' Kritis dan 78 Masalah Lain - Otak Kita

Microsoft Merilis Tambalan Untuk 'Cacing Cacat' Kritis dan 78 Masalah Lain


Otak Kita - Ini Patch Tuesday — hari ketika Microsoft merilis pembaruan keamanan bulanan untuk perangkat lunaknya.

Microsoft memiliki pembaruan peranti lunak untuk mengatasi 79 kerentanan yang terdaftar di CVE di sistem operasi Windows dan produk lainnya, termasuk cacat kritis yang dapat ditularkan yang dapat menyebarkan malware dari komputer ke komputer tanpa memerlukan interaksi pengguna.

Dari 79 kerentanan, 18 masalah telah dinilai penting dan sisanya Penting dalam tingkat keparahan. Dua dari kerentanan yang diatasi bulan ini oleh raksasa teknologi terdaftar sebagai yang diketahui publik, di mana satu terdaftar sebagai diserang aktif pada saat rilis.

Pembaruan keamanan Mei 2019 mengatasi kekurangan pada OS Windows, Internet Explorer, Edge, Microsoft Office, dan Microsoft Office Services dan Aplikasi Web, ChakraCore, .NET Framework, dan ASP.NET, Skype untuk Android, Server Azure DevOps, dan Package Package NuGet .

Kerentanan RDP Wormable Wormable

Kerentanan yang dapat ditularkan ( CVE-2019-0708 ) berada di Remote Desktop Services - yang sebelumnya dikenal sebagai Terminal Services - yang dapat dieksploitasi dari jarak jauh dengan mengirimkan permintaan yang dibuat khusus melalui protokol RDP ke sistem yang ditargetkan.

Kerentanan tersebut dapat dieksploitasi untuk menyebarkan malware yang dapat ditularkan dengan cara yang mirip dengan malware WannaCry yang menyebar di seluruh dunia pada tahun 2017.

    "Kerentanan ini adalah pra-otentikasi dan tidak memerlukan interaksi pengguna. Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat mengeksekusi kode arbitrer pada sistem target," kata Microsoft dalam sebuah penasehat yang merinci kerentanan Wormable.


    "Meskipun kami tidak mengamati eksploitasi kerentanan ini, sangat mungkin bahwa pelaku jahat akan menulis eksploit untuk kerentanan ini dan memasukkannya ke dalam malware mereka."


Anehnya, selain merilis tambalan untuk sistem yang didukung, termasuk Windows 7, Windows Server 2008 R2, dan Windows Server 2008, Microsoft juga secara terpisah merilis perbaikan untuk versi Windows yang tidak didukung termasuk Windows 2003 dan Windows XP untuk mengatasi masalah kritis ini.

Sebagai solusinya, Microsoft telah menyarankan pengguna Windows Server untuk memblokir port TCP 3389 dan mengaktifkan Otentikasi Tingkat Jaringan untuk mencegah penyerang yang tidak diautentikasi dari mengeksploitasi cacat Wormable ini.

Kerentanan Penting dan Penting Lainnya

Kelemahan parah lainnya adalah kerentanan Elevation of Privilege ( CVE-2019-0863 ) penting di Windows yang ada dalam cara Windows Error Reporting (WER) menangani file. Cacat terdaftar sebagai dikenal publik dan sudah aktif dieksploitasi dalam serangan terbatas terhadap target tertentu.

Eksploitasi cacat yang berhasil dapat memungkinkan penyerang jarak jauh dengan privilege rendah untuk menjalankan kode arbitrer dalam mode kernel dengan hak administrator, akhirnya membiarkan mereka menginstal program, melihat, mengubah, atau menghapus data, atau membuat akun baru dengan hak administrator.

Kerentanan lain yang diungkapkan secara publik mempengaruhi aplikasi Skype for Android. Kerentanan (CVE-2019-0932) dapat memungkinkan penyerang untuk mendengarkan percakapan pengguna Skype tanpa sepengetahuan mereka.

Untuk berhasil mengeksploitasi kerentanan ini, semua yang diperlukan oleh penyerang adalah menelepon ponsel Android dengan Skype untuk Android yang diinstal yang juga dipasangkan dengan perangkat Bluetooth.

Semua kerentanan kritis yang tercantum bulan ini terutama memengaruhi berbagai versi sistem operasi Windows 10 dan edisi Server dan sebagian besar berada di Chakra Scripting Engine, dengan beberapa juga berada di Windows Graphics Device Interface (GDI), Internet Explorer, Edge, Word, Remote Desktop Services, dan Windows DHCP Server.

Banyak kerentanan dengan peringkat penting juga mengarah pada serangan eksekusi kode jarak jauh, sementara yang lain memungkinkan peningkatan hak istimewa, pengungkapan informasi, bypass keamanan, gangguan spoofing, dan penolakan serangan layanan.

Pengguna dan administrator sistem sangat disarankan untuk menerapkan tambalan keamanan terbaru sesegera mungkin untuk menjauhkan penjahat cyber dan peretas dari kendali komputer mereka.

Untuk menginstal pembaruan keamanan terbaru, Anda dapat menuju ke Pengaturan → Perbarui & Keamanan → Pembaruan Windows → Periksa pembaruan di komputer Anda, atau Anda dapat menginstal pembaruan secara manual.

Adobe juga meluncurkan pembaruan keamanan hari ini untuk memperbaiki 87 kerentanan keamanan di beberapa produknya. Pengguna perangkat lunak Adobe yang terpengaruh untuk Windows, macOS, Linux, dan Chrome OS disarankan untuk memperbarui paket perangkat lunak mereka ke versi terbaru.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel