Liputan6.com, Jakarta - Pada kuartal 2 2022, jumlah serangan yang mengeksploitasi kerentanan di suite Microsoft Office meningkat. Di mana, aplikasi versi lama menjadi target utama penyerang dengan hampir 547 ribu pengguna secara total terpengaruh serangan.
Terkait jumlah peningkatan serangan, kini 82 persen eksploitasi menyerang kerentanan di Microsoft Office, dari total eksploitasi untuk berbagai plaform dan software, seperti Adobe Flash, Android, Java, dan lain-lain.
Advertisement
Baca Juga
Menurut pakar Kaspersky, eksploitasi untuk kerentanan bernama CVE-2021-40444 digunakan untuk menyerang 5.000 orang di kuartal 2 2022. Jumlah tersebut delapan kali lebih banyak dibandingkan serangan pada kuartal 1 2022.
Advertisement
Sekadar informasi, kerentanan zero day di mesin Internet Explorer MSHTML ini pertama kali dilaporkan pada September 2021.
Engine sendiri merupakan komponen sistem yang dipakai oleh aplikasi Microsoft Office untuk menangani konten web. Jika dieksploitasi, hal ini memungkinkan kode eksekusi kode berbahaya dari jarak jauh di komputer korban.
Data telemetri Kaspersky menyebut, kerentanan tersebut sebelumnya dieksploitasi selama serangan terhadap organisasi di sektor riset dan pengembangan, energi dan industri, teknologi keuangan dan medis, serta telekomunikasi dan TI.
Analis Malware Kaspersky Alexander Kolesnikov mengatakan, karena kerentanan cukup mudah digunakan, Kaspersky memprediksi ada peningkatan dalam eksploitasinya.
"Para pelaku kejahatan siber membuat dokumen berbahaya dan meyakinkan korban untuk membuka melalui teknik rekayasa sosial. Aplikasi Microsoft Office kemudian mengunduh dan menjalankan skrip berbahaya," kata Kolesnikov.
* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.
Jangan Pakai Versi Lama Microsoft Office
Ia pun menyarankan agar pengguna tetap aman, penting untuk menginstal patch vendor, menggunakan solusi keamanan yang mampu mendeteksi eksploitasi kerentanan, dan membuat karyawan tetap waspada terhadap ancaman siber modern.
Kerentanan CVE-2018-0802 dan CVE-2017-11882 menjadi pemimpin dalam hal jumlah korban di kuartal 2 2022, dengan sedikit peningkatan dibanding kuartal 1.
Kedua kerentanan ini dipakai untuk menyerang lebih dari 487 ribu pengguna melalui versi lama program suite Microsoft Office yang cukup populer.
Program lawas ini menjadi hal yang menarik bagi para pelaku kejahatan siber. Dengan memanfaatkan kerentanan ini, penyerang biasanya mendistribusikan dokumen berbahaya untuk merusak memori komponen Equation Editor dan menjalankan kode berbahaya di komputer korban.
Kaspersky menyebut, jumlah pengguna yang terpengaruh CVE-2017-0199 ini tumbuh 59 persen menjadi lebih dari 60.000. Jika berhasil dieksploitasi, kerentanan ini memungkinkan penyerang mengontrol komputer korban.
Bukan hanya itu, penyerang juga bisa melihat, mengubah, atau menghapus data tanpa sepengetahuan pengguna.
* BACA BERITA TERKINI LAINNYA DI GOOGLE NEWS
Advertisement
Celah Keamanan di Zoom Bisa Retas Mac
Sebelumnya, peneliti keamanan Mac melaporkan ada celah keamanan di aplikasi Zoom yang bisa dimanfaatkan hacker untuk menyerang sistem operasi macOS. Adalah peneliti keamanan Patrick Wardle yang melaporkan temuan tersebut dalam konferensi tahunan DefCon.
Dikutip dari Engadget, Selasa (16/8/2022), Patrick melaporkan celah keamanan ini ditemukan pada fitur pemeriksaan keaslian aplikasi. Biasanya, fitur ini berfungsi untuk mengecek integritas pembaruan yang akan dinstal dan memastikan pembaruan itu adalah Zoom versi terkini.
Dengan kata lain, fitur ini memiliki tugas untuk memblokir apabila ternyata fungsi pembaruan otomatis mengunduh versi aplikasi yang lebih lama. Namun, Wardle menemukan hacker dapat melewati pemeriksaan ini dengan mengubah nama file malware mereka.
Dengan cara tersebut, hacker dapat mendapatkan akses root dan mengontrol perangkat Mac korbannya. Bug ini sebenarnya sudah diungkapkan ke Zoom pada Desember 2021 dan diatasi, tapi perbaikan yang diluncurkan ternyata mengandung bug lain.
Kerentanan kedua yang ditemukan Patrick adalah penyerang dimungkinkan menghindari perlindungan yang diatur Zoom ketika melakukan update otomatis, sehingga aplikasi malah menerima versi yang lebih lama.
Zoom mengaku masalah itu juga sudah berhasil diatasi, tapi Patrick dalam laporannya juga menemukan kerentanan lain. Dia menemukan adanya celah yang memungkinkan penyerang menyisipkan kode berbahaya di waktu antara verifikasi penginstal otomatis dan proses instalasi.
Menurutnya, celah ini memungkinkan pengguna mana pun untuk melakukan modifikasi. Yang berarti, pengguna tanpa akses root pun dapat menukar isinya dengan kode berbahaya untuk mendapatkan kendali komputer target.
(Tin/Ysl)