Para Ahli Mengungkapkan Eksploitasi untuk Kerentanan Windows Terkini dalam Eksploitasi Aktif

08 Juni 2023Ravie LakshmananKeamanan Titik Akhir / Zero-Day

Detail mengenai kelemahan keamanan yang dieksploitasi secara aktif di Microsoft Windows kini telah ditambal dan dapat disalahgunakan oleh pelaku ancaman untuk mendapatkan hak istimewa yang lebih tinggi pada sistem yang terkena dampak.

Kerentanannya, dilacak sebagai CVE-2023-29336, memiliki peringkat tingkat keparahan 7,8 dan berkaitan dengan peningkatan bug hak istimewa di komponen Win32k.

“Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat memperoleh hak istimewa SISTEM,” Microsoft mengungkapkan dalam sebuah nasihat yang dikeluarkan bulan lalu sebagai bagian dari pembaruan Patch Tuesday.

Peneliti Avast Jan Vojtěšek, Milánek, dan Luigino Camastra berjasa menemukan dan melaporkan kelemahan tersebut.

Keamanan cyber

Win32k.sys adalah driver mode kernel dan merupakan bagian integral dari arsitektur Windows, yang bertanggung jawab atas antarmuka perangkat grafis (GUI) dan manajemen jendela.

Meskipun detail pasti seputar penyalahgunaan kelemahan tersebut saat ini belum diketahui, Numen Cyber ​​telah mendekonstruksi patch yang dirilis oleh Microsoft untuk membuat eksploitasi proof-of-concept (PoC) untuk Windows Server 2016.

Perusahaan keamanan siber yang berbasis di Singapura mengatakan kerentanan bergantung pada kebocoran alamat kernel di memori heap untuk akhirnya mendapatkan primitif baca-tulis.

“Kerentanan Win32k sudah terkenal dalam sejarah,” kata Numen Cyber. “Namun, dalam versi pratinjau Windows 11 terbaru, Microsoft telah mencoba memfaktorkan ulang bagian kode kernel ini menggunakan Rust. Hal ini dapat menghilangkan kerentanan serupa pada sistem baru di masa mendatang.”

Numen Cyber ​​membedakan dirinya dari perusahaan keamanan Web3 pada umumnya dengan menekankan perlunya kemampuan keamanan tingkat lanjut, khususnya berfokus pada kemampuan serangan dan pertahanan keamanan tingkat OS. Produk dan layanan mereka menawarkan solusi canggih untuk mengatasi tantangan keamanan unik Web3.

Apakah artikel ini menarik? Ikuti kami di Twitter  dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *