Microsoft Rilis Patch untuk Kerentanan di Internet Explorer
Cyberthreat.id – Microsoft merilis perbaikan untuk 75 kerentanan melalui pembaruan tambalan (patch) pada bulan ini, termasuk one zero-day (bug yang belum ditambal) di Internet Explorer.
Bug yang ditemukan di IE itu adalah CVE-2019-1429. Jika tidak diperbaiki, dengan merusak memori pada browser, penyerang dapat mengeksekusi “kode arbitrer”, menurut Microsoft.
Kode arbitrer atau arbitrary code execution yaitu kode apa pun yang diinginkan hacker dan dikenal dengan istilah shellcode. Normalnya, sebuah program mengikuti instruksi yang dibikin programmer, tapi karena hacker mampu mengeksploitasi kerentanan tersebut, si hacker bisa membuat program mengikut perintahnya sendiri.
Menurut Microsoft, seorang penyerang yang berhasil mengeksploitasi kerentanan bisa mendapatkan hak pengguna yang sama dengan pengguna saat ini.
“Jika pengguna saat ini login dengan hak pengguna administratif, penyerang yang berhasil mengeksploitasi kerentanan dapat mengendalikan sistem yang terpengaruh,” Microsoft menjelaskan.
Selain itu, “Seorang penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh,” tutur Microsoft sepeti dikutip Infosecurity Magazine, Rabu (13 November 2019).
Selain itu, kata Microsoft, penyerang juga dapat menanamkan kontrol ActiveX yang ditandai “aman untuk inisialisasi” dalam aplikasi atau dokumen Microsoft Office yang meng-host mesin rendering IE.
Satu lagi yang harus diperhatikan adalah CVE-2019-1457, kerentanan terbuka untuk umum di Excel yang dapat mem-bypass fitur keamanan.
Penyerang yang mengeksploitasi celah itu, “bisa menanamkan kontrol dalam lembar kerja Excel yang menentukan makro harus dijalankan. Apa pun yang dieksekusi di makro yang dipicu oleh melewati pengaturan keamanan Excel akan menjadi risiko nyata dari kerentanan ini,” jelas Direktur Solusi Keamanan Ivanti, Chris Goettl.
“Kerentanan tersebut saat ini tidak mengalami eksploitasi, tetapi karena telah diungkapkan kepada publik, para aktor ancaman memiliki lompatan awal untuk dapat mengembangkan eksploitasi untuk mengambil keuntungan dari CVE. Ini menempatkan kerentanan pada risiko eksploitasi yang lebih tinggi,” kata dia.
Microsoft juga telah mengeluarkan panduan tentang bug pada beberapa chipset Trusted Platform Modules (TPM) dari STMicroelectronics, yang mungkin memerlukan pembaruan firmware ke TPM.