JAKARTA - Microsoft merilis update Juni dengan merilis 50 perbaikan keamanan untuk masalah di ChakraCore, Hyper-V Server, Windows, Microsoft Office, dan Office Services. Dari jumlah tersebut, 11 dinilai sebagai tingkat keparahan Kritis dan 39 peringkat Penting.

Seperti dilansir dari Dark Reading, Selasa (12/6/2018), Tak satu pun dari bug berada di bawah serangan aktif pada saat perbaikan dilepaskan, meskipun salah satu yang diketahui publik. CVE-2018-8267, kerentanan korupsi memori engine scripting, dianggap Kritis dan dapat merusak memori dengan cara penyerang yang sukses dapat memperoleh hak-hak pengguna saat ini dan mengambil kendali atas sistem yang terpengaruh.

Microsoft juga merilis pembaruan yang dikenal sebagai Specter Variant 4, ditemukan pada bulan Mei. Patch hari ini menyediakan dukungan Windows untuk Spread Disk Bypass Speculative (SSBD) untuk prosesor Intel tetapi memerlukan pembaruan microcode / firmware dan registri untuk sepenuhnya melindungi terhadap Varian 4.

Keamanan pro menunjukkan pentingnya CVE-2018-8225, kerentanan eksekusi kode DNSAPI Windows yang "jelas menang untuk yang paling penting bulan ini," menurut para peneliti di Trend Micro's Zero-Day Initiative (ZDI). Cacat ada di Windows Domain Name System (DNS) ketika gagal untuk menangani respons DNS dengan benar.

Jika berhasil dieksploitasi, bug bisa membiarkan seseorang menjalankan kode arbitrer dalam konteks Akun Sistem Lokal. Seorang penyerang harus menggunakan server DNS berbahaya untuk mengirimkan respons DNS yang rusak ke target, demikian Microsoft menjelaskan. Mereka dapat mencoba melakukan query yang sah atau mengelabui server DNS untuk meng-query server jahat. Ini dapat dilakukan dari baris perintah, peneliti ZDI menjelaskan.

"Ini berarti ada bug SYSTEM di tingkat layanan server infrastruktur yang kritis, yang juga berarti ini wormable," mereka menjelaskan. "'Patch Now' tampaknya tidak cukup kuat. Aku punya firasat kita akan mendengar tentang bug ini untuk sementara waktu."

Keamanan Penting

Bug penting lainnya yang perlu diperhatikan adalah CVE-2018-8231, protokol HTTP menumpuk kerentanan eksekusi kode jauh yang mempengaruhi komponen server Web http.sys. Seorang penyerang dapat menggunakan eksekusi kode untuk mengirim secara jarak jauh paket yang salah ke server target dan mengeksekusi kode dengan tingkat hak yang sama seperti http.sys.

Sebuah kerentanan yang menarik, meskipun tidak kritis, di Windows 10 memungkinkan penyerang melewati layar kunci melalui konfigurasi default untuk Cortana. Asisten suara Microsoft memungkinkan siapa pun berinteraksi dengan mengatakan "Hei, Cortana" sementara perangkat terkunci, peneliti McAfee menemukan. Terlepas dari kenyataan bahwa kerentanan ditambal bulan ini tidak dieksploitasi untuk tujuan jahat, salah satu dari mereka telah diungkapkan kepada publik sebelum merilis patch keamanan terbaru.

Cacat keamanan dibuka adalah penggunaan setelah bebas masalah membiarkan hacker mengeksekusi kode sewenang-wenang jika mereka bisa meyakinkan bertarget pengguna untuk membuka halaman web yang berbahaya atau file. Kerentanan dilaporkan ke Microsoft melalui Trend Micro's Zero-Day Initiative (ZDI), yang mengungkapkan sejumlah keterangan publik setelah batas waktu 120 hari berakhir.

Di antara kekurangan kritis adalah CVE-2018-8225, yang memberikan dampak komponen Windows DNS DNSAPI.dll. Hacker dapat memanfaatkan kerentanan ini untuk mengeksekusi kode sewenang-wenang dalam konteks Account sistem lokal dengan menggunakan server DNS yang berbahaya untuk kirim tanggapan DNS dibuat khusus untuk sistem yang ditargetkan.

CVE-2018-8251 adalah kritis RCE Cacat lain, yang memberikan dampak komponen Windows Media Foundation. Menurut Microsoft, hacker dapat memanfaatkan kerentanan ini untuk mengambil kontrol penuh dari sistem dengan membuat bertarget pengguna membuka halaman web yang berbahaya atau file.

Sebuah lubang keamanan yang mempengaruhi Stack protokol HTTP (Http.sys) memungkinkan ekseskusi kode dengan mengirimkan paket dibuat khusus ke server target. Meskipun dianggap sebagai kritis, Microsoft percaya eksploitasi Cacat “kurang mungkin.”

Patch keamanan Juni juga mengatasi kerentanan eskalasi hak istimewa yang mempengaruhi asisten suara Cortana. Kelemahan itu diungkapkan awal tahun ini dan telah diklasifikasikan sebagai “penting” karena eksploitasi yang memerlukan fisik atau akses konsol dan sistem target perlu Cortana diaktifkan. Selain update yang terbaru, Microsoft merilis mitigations beberapa varian kerentanan Meltdown Spectre.