Dalam Patch Selasa Oktober 2023 Microsoft, raksasa perangkat lunak ini telah mengatasi 104 kerentanan, termasuk tiga kerentanan zero-day yang dieksploitasi secara aktif. Khususnya, dua belas dari kerentanan ini dianggap’kritis’, yang semuanya merupakan kelemahan Eksekusi Kode Jarak Jauh (RCE). Selain itu, empat puluh lima bug Eksekusi Kode Jarak Jauh lainnya telah ditambal dengan aman.

Kerentanan eksekusi kode jarak jauh adalah jenis kelemahan keamanan yang memungkinkan penyerang menjalankan kode arbitrer pada sistem jarak jauh, tanpa memiliki akses fisik untuk itu. Hal ini dapat mengakibatkan konsekuensi serius, seperti pencurian data, gangguan layanan, infeksi malware, atau gangguan sistem. Total 104 kelemahan yang diselesaikan tidak termasuk satu kerentanan Chromium, yang dikenal sebagai CVE-2023-5346, yang telah ditangani Google pada tanggal 3 Oktober dan telah dimasukkan ke dalam Microsoft Edge.

Kerentanan Zero-Day yang Dieksploitasi Secara Aktif Telah Diperbaiki

Termasuk dalam kategori ini kategori zero-day, kerentanan diungkapkan secara publik dan dieksploitasi tanpa perbaikan yang diketahui sebelumnya. Kerentanan yang tercantum adalah CVE-2023-41763, Skype for Business Elevation of Privilege Vulnerability yang dieksploitasi; CVE-2023-36563, Kerentanan Pengungkapan Informasi Microsoft WordPad; dan CVE-2023-44487, bertanggung jawab atas Serangan Reset Cepat HTTP/2.

CVE-2023-41763 menghadirkan risiko pelanggaran data ketika penyerang dapat mengakses sistem internal melalui Skype yang terekspos di internet publik.

Khususnya, CVE-2023-36563 memungkinkan penyerang mengumpulkan hash NTLM ketika dokumen dibuka di WordPad, yang kemudian dapat di-crack atau digunakan dalam serangan di masa mendatang.

CVE-2023-44487 mewakili strategi serangan DDoS baru, yang dijuluki’HTTP/2 Rapid Reset,’yang telah dieksploitasi secara aktif sejak bulan Agustus, menyebabkan sejumlah besar serangan yang memecahkan rekor.

Novel’HTTP/2 Rapid Reset Serangan’mengeksploitasi kerentanan zero-day yang diidentifikasi sebagai CVE-2023-44487. Ini memanfaatkan kelemahan dalam protokol HTTP/2 yang memfasilitasi pengiriman dan pembatalan permintaan secara terus-menerus, sehingga membebani server atau aplikasi target sehingga menyebabkan status Denial of Service (DoS).

Apple Mengirimkan Darurat Pembaruan iOS di Tengah Serangan Aktif

Apple juga bergabung dalam pertempuran melawan ancaman dunia maya dengan merilis patch darurat untuk mengatasi dua bug zero-day yang baru-baru ini terdeteksi di sistem iOS-nya. Minggu lalu, pembaruan dikirimkan untuk iOS 17.0.3 dan iPadOS 17.0.3 sebagai respons terhadap serangan yang sedang berlangsung. Yang penting adalah remediasi untuk CVE-2023-42724, yang dianggap dilakukan oleh penyerang yang melakukan serangan yang ditargetkan untuk meningkatkan akses pada perangkat lokal. Apple juga menambal CVE-2023-5217, sebuah kelemahan yang timbul dari kelemahan pada libvpx sumber terbuka perpustakaan codec video, menjadikannya kesalahan zero-day ke-17 yang ditangani Apple tahun ini.

Categories: IT Info