Microsoft July Patch Tuesday Perbaiki 78 Bug, Apa Saja?

Microsoft July Patch Tuesday Perbaiki 78 Bug, Apa Saja?
Ilustrasi.
Nemo Ikram Kamis, 11 Juli 2019 - 22:03 WIB

Washington, Cyberthreat.id - Microsoft telah merilis update bulanan untuk berbagai produk minggu ini. Raksasa teknologi Amerika Serikat itu memperbaiki dua bug zero-day di bawah eksploitasi aktif. Bundel Microsoft July Patch Tuesday membahas 15 kerentanan kritis dengan total 78 perbaikan bug secara keseluruhan.

Bundel update Microsoft July Patch Tuesday memegang peranan penting untuk memperbaiki zero-days yang dieksploitasi secara aktif. "Kedua bug zero-day ini berada di bawah eksploitasi aktif oleh peretas Rusia. Yang pertama adalah peningkatan Win32k kerentanan hak istimewa (CVE-2019-1132)," demikian Latesthackingnews.com. 

Menjelaskan kerentanan ini, Microsoft sebagaimana ditulis Latesthackingnews.com, menyatakan peningkatan kerentanan hak istimewa ada di Windows ketika komponen Win32k gagal menangani objek dalam memori dengan benar. "Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dalam mode kernel. Seorang penyerang kemudian bisa menginstal program; melihat, mengubah, atau menghapus data; atau membuat akun baru dengan hak pengguna penuh."

"Untuk mengeksploitasi kelemahan, cukup log on ke sistem target dan menjalankan aplikasi yang dibuat khusus," tulis Latesthackingnews.com.

Seperti dilaporkan peneliti Anton Cherepanov dari ESET, kerentanan berada di bawah eksploitasi aktif di Eropa Timur, seperti yang ditemukan pada Juni 2019. Menjelaskan tentang eksploitasi di blog-nya, ia menyatakan bahwa cacat tersebut mempengaruhi Windows 7 (SP-1) dan Windows Server 2008 (SP 1 dan 2).

Kerentanan zero-day lainnya termasuk peningkatan hak istimewa lokal dalam cara Microsoft splwow64 menangani beberapa panggilan. Seperti pernyataan Microsoft: "Seorang penyerang yang berhasil mengeksploitasi kerentanan dapat meningkatkan hak istimewa pada sistem yang terpengaruh dari integritas rendah ke integritas menengah."

Disebutkan, Cacat ini (CVE-2019-0880) dapat menyebabkan eksekusi kode jarak jauh juga ketika dieksploitasi bersama dengan cacat lain.

Selain dua tingkat keparahan penting yang didiskusikan di atas, Microsoft juga merilis perbaikan untuk 15 kelemahan keamanan kritis. Semua ini dapat memungkinkan eksekusi kode jarak jauh oleh musuh saat dieksploitasi. 

Beberapa yang terkenal termasuk kerentanan kerusakan memori pada Windows DHCP Server (CVE-2019-0785), dan kekurangan RCE di Azure DevOps Server dan Team Foundation Server (CVE-2019-1072), GDI + (CVE-2019-1102), dan .NET Framework (CVE-2019-1113).

Selain itu, Microsoft juga menambal 4 kerentanan kerusakan memori di Scripting Engine, 5 kelemahan memori di Chakra Scripting Engine, dan 1 kerentanan memori masing-masing di Internet Explorer dan browser Microsoft.

Pada update Juli ini, Microsoft juga menambal 6 kerentanan yang diungkapkan kepada publik.

Termasuk peningkatan kerentanan hak istimewa di Docker (CVE-2018-15664), Azure Automation (CVE-2019-0962) dan Layanan Penerapan Windows AppX (AppXSVC) (CVE-2019-1129); kerentanan eksekusi kode jarak jauh di Layanan Desktop Jarak Jauh (CVE-2019-0887) dan Microsoft SQL Server (CVE-2019-1068); dan penolakan kerentanan layanan di SymCrypt (CVE-2019-0865).

Untungnya, Microsoft menambal kerentanan tingkat keparahan penting ini sebelum eksploitasi.

Bersamaan dengan kelemahan keamanan yang dibahas di atas, Microsoft juga menambal 54 kerentanan tingkat keparahan penting lainnya di berbagai produk. Selain itu, mereka juga memperbaiki satu kerentanan ASP.NET Core Spoofing (CVE-2019-1075) dengan pembaruan ini.

Meskipun bundel pemutakhiran ini juga memperbaiki puluhan kelemahan keamanan, Microsoft masih menangani bug yang relatif lebih sedikit dibandingkan bulan sebelumnya. Di Patch Tuesday Juni, Microsoft memperbaiki 88 kelemahan keamanan termasuk bug zero-day.[]

#microsoft   #hacker   #siber   #bug

Standardisasi dan Validasi Teknologi