Kaspersky Temukan Eksploitasi Zero-Day di Windows dan Internet Explorer

Kaspersky menemukan eksploitasi zero day di OS Windows dan Internet Explorer yang mampu menyebabkan kerusakan serius dan berbahaya.

oleh Agustin Setyo Wardani diperbarui 14 Agu 2020, 16:00 WIB
Diterbitkan 14 Agu 2020, 16:00 WIB
Email Berisi Malware Incar Calon Pengguna Windows 10
Para pengguna yang masih menunggu update Windows 10 harus waspada terhadap e-mail palsu ini.

Liputan6.com, Jakarta - Teknologi deteksi otomatis Kaspersky berhasil mencegah serangan tertarget pada perusahaan Korea Selatan.

Berdasarkan analisis, terungkap bahwa serangan ini menggunakan rantai penuh tak dikenal yang terdiri dari eksploitasi zero-day.

Kedua eksploitasi yang dimaksud adalah ekseskusi kode jarak jauh untuk Internet Explorer 11 dan eksploitasi elevasi hak istimewa untuk Windows. Terkini, eksploitasi ini menarget versi terbaru Windows, yakni Windows 10.

Dijelaskan Kaspersky, kerentanan zero-day merupakan jenis bug perangkat lunak yang sebelumnya tidak dikenal. Setelah ditemukan, kerentanan ini memungkinkan penyerang untuk melakukan aktivitas berbahaya secara diam-diam, sehingga menyebabkan kerusakan serius dan tak terduga.

Saat menyelidiki serangan tersebut, peneliti Kaspersky menemukan dua kerentanan zero-day.

Eksploitasi untuk Internet Explorer adalah Use-After-See, sebuah jenis kerentanan yang bisa mengaktifkan eksekusi jarak jauh seutuhnya. Eksploitasi ini ditetapkan sebagai CVE-2020-1380.

Namun, karena Internet Explorer bekerja di area terisolasi, aktor ancaman membutuhkan lebih banyak hak istimewa pada mesin yang terinfeksi. Hal inilah yang membuat penyerang butuh eksploitasi kedua yang ditemukan di Windows, dan memakai kerentanan dalam layanan printer. Ini memungkinkan aktor ancaman mengeksekusi kode arbriter di mesin koban.

Berita Besar

Windows 10
Windows 10, (gettyimages)

Pakar Keamanan Kaspersky Boris Larin mengatakan, ketika serangan tak terduga dengan kerentanan zero-day terjadi, fenomena itu akan menjadi berita besar bagi komunitas keamanan siber.

Deteksi yang berhasil dari kerentanan semacam itu segera mendorong para vendor untuk mengeluarkan tambalan dan memaksa pengguna untuk memasang semua pembaruan yang diperlukan.

"Yang sangat menarik dalam serangan yangditemukan ini adalah bahwa eksploitasi sebelumnya yang kami temukan sebagian besar tentang kebutuhan atas peningkatan hak istimewa. Namun kasus ini mencakup eksploitasi dengan kemampuan eksekusi kode jarak jauh yang lebih berbahaya," kata Boris dalam keterangan yang diterima Liputan6.com, Jumat (14/8/2020).

"Ditambah dengan kemampuan untuk mempengaruhi build Windows 10 terbaru, serangan yang ditemukan benar-benar menjadi hal langka saat ini. Ini mengingatkan kita sekali lagi untuk berinvestasi pada intelijen ancaman terkemuka dan teknologi pelindung yang telah terbukti agar dapat secara proaktif mendeteksi ancaman zero-day terbaru,” kata Boris.

Rekomendasi Kaspersky

Kaspersky
Kaspersky Lab (AP)

Kaspersky pun merekomendasikan pengguna mengamankan perangkatnya dengan:

1. Melakukan instalasi tambalan Microsoft untuk kerentanan baru sesegera mungkin. Setelah kedua tambalan diunduh, pelaku ancaman tidak dapat lagi menyalahgunakan kerentanan.

2. Memberikan tim SOC Anda akses ke intelijen ancaman (TI) terbaru. Salah satunya lewat Kaspersky Threat Intelligence Portal, yang menyediakan data dan wawasan serangan dunia maya yang dikumpulkan oleh Kaspersky selama lebih dari 20 tahun.

3. Untuk deteksi level endpoint, investigasi, dan remediasi insiden tepat waktu, terapkan solusi EDR seperti Kaspersky Endpoint Detection and Response.

4. Selain mengadopsi perlindungan titik akhir yang penting, terapkan solusi keamanan tingkat perusahaan yang mendeteksi ancaman tingkat lanjut pada level jaringan tahap awal.

(Tin/Why)

Lanjutkan Membaca ↓
Loading

POPULER

Berita Terkini Selengkapnya