Microsoft meluncurkan patch keamanan out-of-band darurat untuk dua kerentanan baru, salah satunya adalah Internet Explorer zero-day kritis yang penjahat cyber aktif mengeksploitasi di alam liar.
Ditemukan oleh Clément Lecigne dari Google Threat Analysis Group dan dilacak sebagai CVE-2019-1367, IE zero-day adalah kerentanan eksekusi kode jarak jauh dalam cara mesin skrip Microsoft menangani objek dalam memori di Internet Explorer.
Kerentanan adalah masalah korupsi memori yang dapat memungkinkan penyerang jarak jauh untuk membajak PC Windows hanya dengan meyakinkan pengguna agar melihat halaman web yang dibuat khusus, dijebak secara online yang di-host secara online, saat menggunakan Internet Explorer.
"Seorang penyerang yang berhasil mengeksploitasi kerentanan dapat memperoleh hak pengguna yang sama dengan pengguna saat ini. Jika pengguna saat ini logon dengan hak-hak pengguna administratif, seorang penyerang yang berhasil mengeksploitasi kerentanan dapat mengendalikan sistem yang terpengaruh," kata Microsoft dalam nya penasehat .
Kerentanan mempengaruhi Internet Explorer versi 9, 10, 11, dan meskipun pengguna harus selalu menyebarkan pembaruan untuk setiap perangkat lunak yang diinstal saat tersedia, sangat disarankan untuk menggunakan browser web alternatif yang lebih aman seperti Google Chrome atau Mozilla Firefox.
Microsoft mengatakan kerentanan ini sedang dieksploitasi secara aktif di alam oleh penyerang tetapi tidak mengungkapkan rincian lebih lanjut tentang kampanye eksploitasi.
Google baru-baru ini juga mendeteksi kampanye peretasan iPhone yang meluas yang secara membabi buta menargetkan pengguna selama lebih dari dua tahun, tetapi Apple menuduh perusahaan teknologi itu menciptakan kesan keliru tentang "eksploitasi massal."
Microsoft juga merilis pembaruan keamanan out-of-band kedua untuk menambal kerentanan penolakan layanan (DoS) di Microsoft Defender, mesin anti-malware yang dikirimkan dengan Windows 8 dan versi terbaru dari sistem operasi Windows.
Ditemukan oleh Charalampos Billinis dari F-Secure dan Wenxu Wu dari Tencent Security Lab dan dilacak sebagai CVE-2019-1255, kerentanan berada dalam cara Microsoft Defender menangani file dan ada dalam versi Microsoft Malware Protection Engine hingga 1.1.16300.1.
Menurut penasehat yang diterbitkan oleh Microsoft, seorang penyerang dapat mengeksploitasi kerentanan ini "untuk mencegah akun yang sah dari mengeksekusi binari sistem yang sah," tetapi untuk mengeksploitasi kelemahan ini, penyerang "pertama-tama akan memerlukan eksekusi pada sistem korban."
Pembaruan keamanan untuk Microsoft Defender bersifat otomatis, dan karenanya akan diterapkan secara otomatis melalui Microsoft Malware Protection Engine dalam 48 jam ke depan. Kelemahan ini telah diatasi dalam Microsoft Malware Protection Engine versi 1.1.16400.2.
Karena kedua pembaruan keamanan adalah bagian dari pembaruan darurat Microsoft dan salah satunya mengatasi kelemahan yang sedang dieksploitasi di alam liar sekarang, pengguna disarankan untuk menyebarkannya sesegera mungkin.
Sumber Artikel : TheHackerNews