• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Kerentanan Microsoft Office Follina dieksploitasi dan ditujukan pada Pemerintah dan AS dan Eropa
Like

  • 0
Bookmark

Share

  • 554

Kerentanan Microsoft Office Follina dieksploitasi dan ditujukan pada Pemerintah dan AS dan Eropa

scofield
2 years ago

idNSA.id -  Pada tanggal 31 Mei, Microsoft merilis solusi untuk kerentanan zero-day yang baru ditemukan, dijuluki  Follina  dan dilacak sebagai  CVE-2022-30190  (skor CVSS 7.8), dalam rangkaian produktivitas Microsoft Office.

“Pada hari Senin 30 Mei 2022, Microsoft mengeluarkan CVE-2022-30190 tentang Microsoft Support Diagnostic Tools (MSDT) dalam kerentanan Windows.” Membaca nasihat yang  diterbitkan oleh Microsoft. “ Kerentanan remote code execution muncul saat MSDT dipanggil menggunakan protokol URL dari aplikasi panggilan seperti Word. Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dengan hak istimewa aplikasi. Penyerang kemudian dapat menginstal program, melihat, mengubah, atau menghapus data, atau membuat akun baru dalam konteks yang diizinkan oleh hak pengguna.”

Pakar keamanan siber populer Kevin Beaumont, yang menamai bug Follina, menerbitkan analisis kerentanan tersebut.

“Dokumen menggunakan fitur templat jarak jauh Word untuk mengambil file HTML dari server web jarak jauh, yang pada gilirannya menggunakan skema ms-msdt MSProtocol URI untuk memuat beberapa kode dan menjalankan beberapa PowerShell.” membaca  analisis yang  diterbitkan oleh Beaumont.  “Ada banyak hal yang terjadi di sini, tetapi masalah pertama adalah Microsoft Word mengeksekusi kode melalui msdt (support tool) bahkan jika makro dinonaktifkan. Tampilan Terproteksi memang masuk, meskipun jika Anda mengubah dokumen ke bentuk RTF, itu berjalan bahkan tanpa membuka dokumen (melalui tab pratinjau di Explorer) apalagi Tampilan Terlindungi.

Masalah ini memengaruhi beberapa versi Microsoft Office, termasuk Office, Office 2016, dan Office 2021. Pekan lalu, peneliti keamanan siber nao_sec menemukan dokumen Word berbahaya (“05-2022-0438.doc”) yang  diunggah  ke VirusTotal dari Belarus. Dokumen menggunakan fitur templat jarak jauh untuk mengambil HTML dan kemudian menggunakan skema "ms-msdt" untuk mengeksekusi kode PowerShell.

Peneliti dari Proofpoint melaporkan bahwa grup TA413 APT yang terkait dengan China sedang melakukan kampanye spear-phishing yang menggunakan arsip ZIP yang berisi Dokumen Word yang dipersenjatai. Para penyerang menyamar sebagai “Women Empowerments Desk” dari Administrasi Tibet Pusat dan menggunakan aplikasi domain tibet-gov.web[.] untuk melakukan serangan.

Proofpoint diumumkan melalui Tweet telah memblokir kampanye phishing yang diluncurkan oleh pelaku, serangan tersebut menargetkan kurang dari 10 pelanggan Proofpoint (pemerintah Eropa & pemerintah AS lokal) dengan eksploitasi untuk kerentanan Follina. Pesan phishing ini menyamar sebagai kenaikan gaji dan menggunakan RTF dengan muatan exploit.

Payload adalah skrip PowerShell yang dikodekan Base64 dan bertindak sebagai downloader untuk mengambil skrip PowerShell tahap kedua dari server jarak jauh bernama “seller-notification[.]live.”

Script melakukan beberapa pemeriksaan untuk menghindari berjalan di lingkungan virtual, mampu mencuri informasi dari browser lokal, klien email dan layanan file, juga mampu melakukan pengintaian.

Data yang terkumpul dieksfiltrasi dalam bentuk arsip zip ke alamat 45.77.156[.]179. Atribusi ke pelaku didasarkan pada pengintaian ekstensif Powershell dan konsentrasi penargetan yang ketat.


Label : vulnerability phising Microsoft Cybersecurity

Artikel Terkait :

NordVPN, Akui Servernya Dibobol Hacker
Fake DDoS protection pages di situs WordPress meny...
Microsoft menemukan bug Shrootless di macOS yang d...
Peretas mencuri 1,1 juta akun pelanggan dari 17 pe...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA