Minggu Keamanan 45: bersamaan dengan kerentanan di Windows 10 dan Chrome

Minggu lalu, tim Google Project Zero mengungkapkan detail kerentanan di Windows 10 yang memungkinkan penyerang mendapatkan hak istimewa sistem di komputer korban.



Hal yang mengejutkan tentang masalah ini adalah bahwa itu digunakan dalam serangan nyata dalam kombinasi dengan yang lain, juga baru-baru ini menemukan kerentanan di browser Google Chrome. Mereka menemukan bug di penangan font FreeType (sudah ditutup), yang memungkinkan untuk keluar dari kotak pasir. Beberapa kerentanan, masing-masing, membuat skenario seperti itu mungkin: korban dibujuk ke halaman web yang terinfeksi, penyerang menjalankan kode di luar lingkungan aman browser, dan kerentanan di Windows memberi mereka kendali penuh atas sistem.



Skenario ini spekulatif: Google tidak mengungkapkan detail serangan itu sendiri. Pada saat yang sama, tim Project Zero menerapkan aturan pengungkapan kerentanan zero-day dan memberi Microsoft hanya tujuh hari untuk merilis tambalan. Pada saat publikasi, tambalan untuk Windows belum tersedia: kemungkinan besar akan disertakan dalam rangkaian pembaruan reguler, yang dijadwalkan pada 10 November. Secara tradisional, ada pertukaran pandangan yang agak sengit: Microsoft percaya bahwa personel keamanan Google dapat mentolerir publikasi, Project Zero yakin bahwa mereka mendorong vendor untuk merilis tambalan lebih cepat - bahkan mungkin di luar jadwal standar.





Sumber



Bug Windows 10: Artikel ArsTechnica, info teknis .

Kerentanan di Google Chrome: data teknis dan diskusi di pelacak bug Project Zero.



Kerentanan CVE-2020-117087 memengaruhi setidaknya Windows 10 dan Windows 7. Kerentanan tersebut ada di salah satu fungsi sistem untuk enkripsi data. Kesalahan dalam pemrosesan informasi menyebabkan buffer overflow dan membuat kondisi untuk eksekusi kode arbitrer dengan hak istimewa sistem. Artikel teknis Project Zero menunjukkan logika fungsi rentan dalam pseudocode, dan juga menyertakan skrip PoC yang menyebabkan sistem macet.



Pada gilirannya, kerentanan di browser Chrome kemungkinan besar memengaruhi browser lain yang didasarkan pada mesin Blink. Mungkin bukan hanya browser: bug ditemukan dalam kode perpustakaan pihak ketiga . Menariknya, Microsoft tidak mengkonfirmasi eksploitasi aktif dari kerentanan di Windows, sementara Google percaya sebaliknya. Jika serangan yang sebenarnya terjadi (informasi tentang hal itu tidak diungkapkan), maka tahap awalnya adalah browser Chrome. Sebuah patch kerentanan di pustaka FreeType membuat metode serangan khusus ini tidak mungkin dilakukan. Itu, tentu saja, tidak mengesampingkan kemungkinan untuk mengeksploitasi kerentanan di Windows dengan cara lain.



Apa lagi yang terjadi:







Pakar Kaspersky Lab menerbitkan laporan tentang serangan DDoS pada kuartal ketiga tahun ini. Jumlah total kampanye telah menurun secara signifikan dibandingkan dengan periode sebelumnya, di mana aktivitas penjahat dunia maya yang sangat tinggi tercatat, tampaknya terkait dengan pandemi.



Sophos telah melaporkan teknik phishing untuk kata sandi Facebook yang mencoba melewati otentikasi dua faktor. Pengguna ditawari (di bawah ancaman penghapusan halaman) untuk menantang dugaan keluhan pelanggaran hak cipta. Pada halaman login akun palsu, mereka menawarkan untuk memasukkan nama pengguna, kata sandi, dan kode satu kali untuk masuk ke akun.





Di Finlandia, yang data setidaknya 300 klien dari pusat psikoterapi Vaastamo bocor. Beberapa catatan dipublikasikan, beberapa pasien dikirimi permintaan tebusan sekitar 200 euro dalam cryptocurrency dan mengancam akan menerbitkan informasi sensitif. Sebelumnya, penjahat dunia maya mencoba mendapatkan uang dari organisasi yang terkena dampak dengan cara tradisional - mereka menuntut hampir setengah juta euro darinya.



Penggunaan data pribadi yang sedikit kurang berbahaya adalah seranganke akun klien di rantai restoran. Akun beberapa pelanggan dibajak, kemungkinan besar dengan metode isian kredensial: penyerang dapat menebak kata sandi, karena kata sandi itu digunakan di layanan lain yang sudah diretas. Hasilnya: kerugian dalam jumlah yang signifikan, karena pesanan dalam jumlah besar diterima atas nama pelanggan. Penjahat dunia maya benar-benar bekerja untuk mendapatkan makanan.



Dalam rilisnya, WordPress 5.5.2 menutup kerentanan kritis yang memungkinkan untuk mendapatkan kendali atas situs web yang belum ditambal. Ini adalah kasus masalah serius yang jarang terjadi dalam kode CMS, bukan plugin pihak ketiga.



All Articles