• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Bug Baru di Microsoft Dapat Membiarkan Peretas Menginstal Rootkit dengan Mudah
Like

  • 0
Bookmark

Share

  • 719

Bug Baru di Microsoft Dapat Membiarkan Peretas Menginstal Rootkit dengan Mudah

faizabdurrahman
3 years ago

idNSA.id - Peneliti mengungkapkan kelemahan yang belum diperbaiki di Microsoft Windows Platform Binary Table (WPBT) yang memengaruhi semua perangkat berbasis Windows sejak Windows 8 yang berpotensi dieksploitasi untuk menginstal rootkit dan membahayakan integritas perangkat.

"Kekurangan ini membuat setiap sistem Windows rentan terhadap serangan dengan mudah-crafted akan menginstal penipuan tabel khusus vendor," peneliti dari Eclypsium menyampaikan dalam sebuah laporan yang diterbitkan pada hari Senin. "Tabel-tabel ini dapat dieksploitasi oleh penyerang dengan akses fisik langsung, sekaligus akses jarak jauh, atau melalui rantai pasokan pabrik. Lebih penting lagi, kelemahan tingkat motherboard ini dapat meniadakan  Secured-core karena penggunaan ACPI [Advanced Configuration and Power Interface] dan WPBT."

WPBT, diperkenalkan dengan Windows 8 pada tahun 2012, adalah fitur yang memungkinkan "boot firmware untuk menyediakan Windows dengan platform biner yang dapat dijalankan oleh sistem operasi."

Dengan kata lain, hal ini memungkinkan produsen PC untuk menunjuk ke executable portabel yang ditandatangani atau driver khusus vendor lainnya yang datang sebagai bagian dari gambar ROM firmware UEFI sedemikian rupa sehingga dapat dimuat ke dalam memori fisik selama inisialisasi Windows dan sebelum menjalankan apa pun dalam kode sistem operasi.

 

Tujuan utama WPBT adalah untuk menjalankan fitur penting seperti perangkat lunak anti-pencurian, tetapi ada sebuah kondisi di mana sistem operasi telah dimodifikasi, diformat, atau diinstal ulang yang menyebabkan tidak berjalan. Tetapi mengingat kemampuan fungsionalitas untuk membuat perangkat lunak semacam itu "terpasang pada perangkat tanpa batas waktu," Microsoft telah memperingatkan potensi risiko keamanan yang dapat timbul dari penyalahgunaan WPBT, termasuk kemungkinan menyebarkan rootkit pada mesin Windows.


"Karena fitur ini menyediakan kemampuan untuk terus-menerus menjalankan perangkat lunak sistem Windows, menjadi penting bahwa solusi berbasis WPBT seaman mungkin dan tidak mengekspos pengguna Windows ke kondisi yang dapat dieksploitasi," catatan perusahaan Windows dalam dokumentasinya. "Secara khusus, solusi WPBT tidak boleh menyertakan malware (yaitu, perangkat lunak berbahaya atau perangkat lunak yang tidak diinginkan yang diinstal tanpa persetujuan pengguna yang memadai)."

Kerentanan yang ditemukan oleh perusahaan keamanan firmware, perusahaan ini menyatakan bahwa mekanisme WPBT dapat menerima biner yang ditandatangani dengan sertifikat yang dicabut atau kedaluwarsa untuk sepenuhnya melewati pemeriksaan integritas, sehingga memungkinkan penyerang untuk menandatangani biner berbahaya dengan yang sudah tersedia sertifikat kedaluwarsa dan menjalankan kode arbitrer dengan hak istimewa kernel saat perangkat melakukan booting.

Menanggapi temuan tersebut, Microsoft telah merekomendasikan penggunaan kebijakan Windows Defender Application Control (WDAC) untuk secara ketat membatasi binari apa saja yang diizinkan untuk berjalan di perangkat. 

"Kelemahan ini berpotensi dieksploitasi melalui banyak faktor (misalnya, akses fisik, jarak jauh, dan distributor produsen) dengan berbagai teknik (misalnya, bootloader berbahaya, DMA, dll)," kata para peneliti. "Organisasi perlu mempertimbangkan faktor-faktor ini, dan menggunakan pendekatan bertahap terhadap keamanan untuk memastikan bahwa semua perbaikan yang tersedia dan diterapkan melalui mengidentifikasi potensi kejahatan apa pun pada perangkat."


Label : hacker Microsoft Bugs

Artikel Terkait :

OpenSSH sekarang mendukung kunci keamanan FIDO U2F...
FBI Dilaporkan Meretas Grup Ransomware Revil
Data Covid-19 Negara ini dijual di Darkweb
GoTo mengungkapkan bahwa Peretas telah mencuri cad...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA