Microsoft Perbaiki Kerentanan Bypass-tanpa klik di Outlook

Microsoft. Foto: BBC

Cyberthreat.id - Microsoft memperbaiki pekan ini kerentanan keamanan pada Outlook yang masih ditargetkan oleh peretas. Kerentanan ini dapat digunakan oleh penyerang jarak jauh untuk melewati patch terbaru. 

"Bypass tanpa klik" ini ( CVE-2023-29324 ) memengaruhi semua versi Windows yang didukung dan dilaporkan oleh peneliti keamanan Akamai Ben Barnea.

"Semua versi Windows terpengaruh oleh kerentanan. Akibatnya, semua versi klien Outlook di Windows dapat dieksploitasi," jelas Barnea dikutip dari BleepingComputer, Jumat (12 Mei 2023).

Kerentanan Outlook yang ditambal pada Maret (CVE-2023-23397) adalah kelemahan eskalasi hak istimewa di perangkat lunak Outlook for Windows yang memungkinkan penyerang mencuri hash NTLM tanpa interaksi pengguna dalam serangan relai NTLM.

Microsoft mengatasi masalah ini dengan memasukkan panggilan MapUrlToZone untuk memastikan jalur UNC tidak tertaut ke URL internet dan mengganti suara dengan pengingat default jika ada.

Saat menganalisis mitigasi CVE-2023-23397, Barnea menemukan bahwa URL dalam pesan pengingat dapat diubah untuk mengelabui pemeriksaan MapUrlToZone agar menerima jalur jarak jauh sebagai jalur lokal.

Mengingat temuan Barnea, Microsoft memperingatkan bahwa "Pelanggan harus menginstal pembaruan untuk CVE-2023-23397 dan CVE-2023-29324 agar terlindungi sepenuhnya."

Meskipun Internet Explorer telah dihentikan, platform MSHTML yang rentan masih digunakan oleh beberapa aplikasi melalui kontrol WebBrowser, serta mode Internet Explorer di Microsoft Edge.

Karena itu, Microsoft mendesak pelanggan untuk menginstal pembaruan keamanan bulan ini dan pembaruan Kumulatif IE yang dirilis untuk mengatasi kerentanan CVE-2023-29324 agar tetap terlindungi sepenuhnya.

Kerentanan tersebut dieksploitasi oleh peretas negara APT28 Rusia (alias STRONTIUM, Sednit, Sofacy, atau Fancy Bear) dalam serangan terhadap setidaknya 14 organisasi pemerintah, militer, energi, dan transportasi antara pertengahan April dan Desember 2022.

APT28 telah dikaitkan dengan dinas intelijen militer Rusia, Direktorat Utama Staf Umum Angkatan Bersenjata Federasi Rusia (GRU).[]