Anti-Threat Toolkit dari Trend Micro Bisa Dieksploitasi
Tokyo, Cyberthreat.id - Jika Anda menggunakan Anti-Threat Toolkit (ATTK), piranti pemindai malware TrendMicro gratis, sebaiknya segera melakukan update. Seorang hacker bernama John Page alias hyp3rlinx telah mempublikasikan kerentanan ATTK pada 19 Oktober lalu. Hyp3rlinx mengunggah video Proof of concept (PoC) serangan melalui ATTK ini di Youtube.
Jauh-jauh hari sebelum mempublikasikan PoC, Hyp3rlinx sendiri sudah memberitahu Trend Micro pada 9 September 2019 dan Trend Micro memberikan konfirmasi adanya celah keamanan tersebut. Kerentanan ini telah ditambal Trend Micro dengan merilis ATTK versi 1.62.0.1223 pada 18 Oktober lalu. Karena itu, untuk menghindari serangan zero day ATTK, pengguna direkomendasikan untuk memperbarui ATTK-nya.
ATTK melakukan pemindaian fornsik terhadap sistem komputer dan membersihkan berbagai jenis infeksi malware. Piranti ini termasuk yang populer karena bisa membersihkan ransomware WannaCry. Hyp3rlinx menemukan celah untuk mengelabui ATTK agar mengeksekusi kode berbahaya jika file-nya dinamakan "cmd.exe" atau "regedit.exe", file executable di lingkungan Windows, yang diletakkan dalam folder yang sama dengan ATTK.
ATTK akan memuat dan mengeksekusi kode jahat tersebut saat pengguna menjalankannya untuk memindai sistem. Karena ATTK tercatat dibuat oleh publisher yang terverifikasi, sistem keamanan Mark of The Web (MOTW) yang biasanya mengecek keamanan file yang diunduh dari internet, akan mengabaikannya. Begitu kata Hyp3rlinx di web-nya, http://hyp3rlinx.altervista.org.
Trend Micro mencatat bahwa celah keamanan ini hanya bisa dieksploitasi jika penyerang bisa mendapat akses secara fisik atau jarak jauh ke komputer korban. Hal ini memerlukan serangan pendahuluan lewat scam atau phishing agar malware bisa masuk ke komputer korban. Meski begitu, perusahaan antivirus kenamaan yang berbasis di Tokyo, Jepang ini mengakui celah keamanan yang dicatat sebagai CVE-2019-9491 tersebut bisa dieksploitasi sehingga celah di ATTK tetap harus ditambal.