
Hari ini adalah Patch Selasa Mei 2023 Microsoft, dan pembaruan keamanan memperbaiki tiga kerentanan zero-day dan total 38 kelemahan.
Enam kerentanan diklasifikasikan sebagai ‘Kritis’ karena memungkinkan eksekusi kode jarak jauh, jenis kerentanan yang paling parah.
Jumlah bug di setiap kategori kerentanan tercantum di bawah ini:
- 8 Peningkatan Kerentanan Privilege
- 4 Kerentanan Bypass Fitur Keamanan
- 12 Kerentanan Eksekusi Kode Jarak Jauh
- 8 Kerentanan Keterbukaan Informasi
- 5 Kerentanan Denial of Service
- 1 Kerentanan Spoofing
Patch Selasa hari ini adalah salah satu yang terkecil dalam hal kerentanan teratasi, dengan hanya tiga puluh delapan kerentanan yang diperbaiki, tidak termasuk sebelas kerentanan Microsoft Edge yang diperbaiki minggu lalu, pada tanggal 5 Mei.
Tiga nol hari diperbaiki
Patch Tuesday bulan ini memperbaiki tiga kerentanan zero-day, dengan dua dieksploitasi dalam serangan dan satu lagi diungkapkan kepada publik.
Microsoft mengklasifikasikan kerentanan sebagai zero-day jika diungkapkan secara publik atau dieksploitasi secara aktif tanpa tersedia perbaikan resmi.
Dua kerentanan zero-day yang dieksploitasi secara aktif dalam pembaruan hari ini adalah:
CVE-2023-29336 – Win32k Peningkatan Kerentanan Privilege
Microsoft telah memperbaiki kerentanan elevasi hak istimewa di driver Kernel Win32k yang meningkatkan hak istimewa ke SYSTEM, tingkat hak istimewa pengguna tertinggi Windows.
“Seorang penyerang yang berhasil mengeksploitasi kerentanan ini bisa mendapatkan hak istimewa SISTEM,” membaca penasehat Microsoft.
Meskipun Microsoft melaporkan bahwa bug tersebut dieksploitasi secara aktif, tidak ada detail tentang bagaimana bug tersebut disalahgunakan.
Microsoft mengatakan bahwa Jan Vojtešek, Milánek, dan Luigino Camastra dengan Avast menemukan kerentanan tersebut.
CVE-2023-24932 – Kerentanan Bypass Fitur Keamanan Boot Aman
Microsoft telah memperbaiki cacat bypass Boot Aman yang digunakan oleh aktor ancaman untuk menginstal Perangkat boot BlackLotus UEFI.
“Untuk mengeksploitasi kerentanan, penyerang yang memiliki akses fisik atau hak Administratif ke perangkat target dapat menginstal kebijakan booting yang terpengaruh,” demikian saran Microsoft.
Bootkit UEFI adalah malware yang ditanam di firmware sistem dan tidak terlihat oleh perangkat lunak keamanan yang berjalan di dalam sistem operasi karena malware dimuat pada tahap awal urutan booting.
Sejak Oktober 2022, aktor ancaman telah menjual bootkit BlackLotus di forum peretas dan terus mengembangkan fiturnya. Misalnya, pada bulan Maret, ESET melaporkan bahwa pengembang meningkatkan malware menjadi melewati Boot Aman bahkan pada Windows 11 yang ditambal sepenuhnya sistem operasi.
Microsoft merilis panduan bulan lalu cara mendeteksi serangan bootkit BlackLotus UEFI. Dengan Patch Tuesday hari ini, Microsoft memperbaiki kerentanan yang digunakan oleh bootkit tetapi belum mengaktifkannya secara default.
“Pembaruan keamanan mengatasi kerentanan dengan memperbarui Windows Boot Manager, tetapi tidak diaktifkan secara default,” jelas penasehat Microsoft.
“Langkah-langkah tambahan diperlukan saat ini untuk mengurangi kerentanan. Lihat langkah-langkah berikut untuk menentukan dampak pada lingkungan Anda: KB5025885: Cara mengelola pencabutan Windows Boot Manager untuk perubahan Boot Aman yang terkait dengan CVE-2023-24932.”
Microsoft mengatakan kerentanan ini adalah jalan pintas untuk yang sebelumnya diperbaiki CVE-2022-21894 kerentanan.
Microsoft juga telah merilis pembaruan keamanan untuk satu kerentanan zero-day yang diungkapkan secara publik yang tidak dieksploitasi secara aktif.
CVE-2023-29325 – Kerentanan Eksekusi Kode Jarak Jauh Windows OLE
Microsoft telah memperbaiki kelemahan Windows OLE di Microsoft Outlook yang dapat dieksploitasi menggunakan email yang dibuat khusus.
“Dalam skenario serangan email, penyerang dapat mengeksploitasi kerentanan dengan mengirimkan email yang dibuat khusus kepada korban,” peringatan penasihat Microsoft.
“Eksploitasi kerentanan mungkin melibatkan korban yang membuka email yang dibuat khusus dengan versi perangkat lunak Microsoft Outlook yang terpengaruh, atau aplikasi Outlook korban yang menampilkan pratinjau email yang dibuat khusus.”
“Ini bisa mengakibatkan penyerang mengeksekusi kode jarak jauh di mesin korban.”
Namun, penyerang harus memenangkan kondisi ‘perlombaan’ dan mengambil tindakan tambahan agar berhasil mengeksploitasi kelemahan tersebut.
Microsoft mengatakan bahwa pengguna dapat mengurangi kerentanan ini dengan membaca semua pesan dalam format teks biasa.
Will Dormann dari Vuln Labs menemukan kerentanan tersebut.
Update terbaru dari perusahaan lain
Vendor lain yang merilis pembaruan atau saran pada Mei 2023 meliputi:
Pembaruan Keamanan Patch Selasa Mei 2023
Di bawah ini adalah daftar lengkap kerentanan teratasi dalam pembaruan Patch Selasa Mei 2023.
Untuk mengakses deskripsi lengkap setiap kerentanan dan sistem yang terpengaruh, Anda dapat melihat laporan lengkap di sini.
Menandai | ID CV | Judul CVE | Kerasnya |
---|---|---|---|
Driver Bluetooth Microsoft | CVE-2023-24947 | Kerentanan Eksekusi Kode Jarak Jauh Windows Bluetooth Driver | Penting |
Driver Bluetooth Microsoft | CVE-2023-24948 | Peningkatan Windows Bluetooth Driver dari Kerentanan Privilege | Penting |
Driver Bluetooth Microsoft | CVE-2023-24944 | Kerentanan Pengungkapan Informasi Windows Bluetooth Driver | Penting |
Microsoft Edge (berbasis Chromium) | CVE-2023-29354 | Kerentanan Bypass Fitur Keamanan Microsoft Edge (berbasis Chromium). | Sedang |
Microsoft Edge (berbasis Chromium) | CVE-2023-2468 | Chromium: CVE-2023-2468 Penerapan yang tidak tepat di PictureInPicture | Tidak dikenal |
Microsoft Edge (berbasis Chromium) | CVE-2023-2459 | Chromium: CVE-2023-2459 Implementasi yang tidak tepat di Prompts | Tidak dikenal |
Microsoft Edge (berbasis Chromium) | CVE-2023-29350 | Microsoft Edge (berbasis Chromium) Elevation of Privilege Vulnerability | Penting |
Microsoft Edge (berbasis Chromium) | CVE-2023-2467 | Chromium: CVE-2023-2467 Implementasi yang tidak tepat di Prompts | Tidak dikenal |
Microsoft Edge (berbasis Chromium) | CVE-2023-2463 | Chromium: CVE-2023-2463 Penerapan yang tidak tepat dalam Mode Layar Penuh | Tidak dikenal |
Microsoft Edge (berbasis Chromium) | CVE-2023-2462 | Chromium: CVE-2023-2462 Implementasi yang tidak tepat di Prompts | Tidak dikenal |
Microsoft Edge (berbasis Chromium) | CVE-2023-2460 | Chromium: CVE-2023-2460 Validasi input tidak tepercaya yang tidak memadai di Ekstensi | Tidak dikenal |
Microsoft Edge (berbasis Chromium) | CVE-2023-2465 | Chromium: CVE-2023-2465 Implementasi yang tidak tepat di CORS | Tidak dikenal |
Microsoft Edge (berbasis Chromium) | CVE-2023-2466 | Chromium: CVE-2023-2466 Implementasi yang tidak tepat di Prompts | Tidak dikenal |
Microsoft Edge (berbasis Chromium) | CVE-2023-2464 | Chromium: CVE-2023-2464 Penerapan yang tidak tepat di PictureInPicture | Tidak dikenal |
Komponen Grafik Microsoft | CVE-2023-24899 | Peningkatan Komponen Grafik Windows dari Kerentanan Privilege | Penting |
Microsoft Office | CVE-2023-29344 | Kerentanan Eksekusi Kode Jarak Jauh Microsoft Office | Penting |
Akses Microsoft Office | CVE-2023-29333 | Kerentanan Penolakan Layanan Microsoft Access | Penting |
Microsoft Office Exel | CVE-2023-24953 | Kerentanan Eksekusi Kode Jarak Jauh Microsoft Excel | Penting |
Microsoft Office SharePoint | CVE-2023-24955 | Kerentanan Eksekusi Kode Jarak Jauh Microsoft SharePoint Server | Kritis |
Microsoft Office SharePoint | CVE-2023-24954 | Kerentanan Pengungkapan Informasi Microsoft SharePoint Server | Penting |
Microsoft Office SharePoint | CVE-2023-24950 | Kerentanan Spoofing Microsoft SharePoint Server | Penting |
Microsoft Office Word | CVE-2023-29335 | Kerentanan Lewati Fitur Keamanan Microsoft Word | Penting |
Tim Microsoft | CVE-2023-24881 | Kerentanan Pengungkapan Informasi Microsoft Teams | Penting |
Perpustakaan Codec Microsoft Windows | CVE-2023-29340 | Kerentanan Eksekusi Kode Jarak Jauh Ekstensi Video AV1 | Penting |
Perpustakaan Codec Microsoft Windows | CVE-2023-29341 | Kerentanan Eksekusi Kode Jarak Jauh Ekstensi Video AV1 | Penting |
Klien Desktop Jarak Jauh | CVE-2023-24905 | Kerentanan Eksekusi Kode Jarak Jauh Klien Desktop Jarak Jauh | Penting |
SysInternals | CVE-2023-29343 | SysInternals Sysmon untuk Windows Elevation of Privilege Vulnerability | Penting |
Kode Visual Studio | CVE-2023-29338 | Kerentanan Pengungkapan Informasi Kode Visual Studio | Penting |
Mesin Pencadangan Windows | CVE-2023-24946 | Peningkatan Layanan Pencadangan Windows dari Kerentanan Privilege | Penting |
Pemasang Windows | CVE-2023-24904 | Peningkatan Pemasang Windows dari Kerentanan Privilege | Penting |
Layanan Target Windows iSCSI | CVE-2023-24945 | Kerentanan Pengungkapan Informasi Layanan Target iSCSI Windows | Penting |
Kernel Windows | CVE-2023-24949 | Peningkatan Kernel Windows dari Kerentanan Privilege | Penting |
Windows LDAP – Protokol Akses Direktori Ringan | CVE-2023-28283 | Kerentanan Eksekusi Kode Jarak Jauh Protokol Akses Direktori Ringan (LDAP) Windows | Kritis |
Platform Windows MSHTML | CVE-2023-29324 | Kerentanan Bypass Fitur Keamanan Platform Windows MSHTML | Penting |
Sistem File Jaringan Windows | CVE-2023-24941 | Kerentanan Eksekusi Kode Jarak Jauh Sistem File Jaringan Windows | Kritis |
Pemeta Port Windows NFS | CVE-2023-24901 | Kerentanan Pengungkapan Informasi Windows NFS Portmapper | Penting |
Pemeta Port Windows NFS | CVE-2023-24939 | Server untuk NFS Denial of Service Kerentanan | Penting |
jendela NTLM | CVE-2023-24900 | Kerentanan Pengungkapan Informasi Penyedia Dukungan Keamanan Windows NTLM | Penting |
OLE Windows | CVE-2023-29325 | Kerentanan Eksekusi Kode Jarak Jauh Windows OLE | Kritis |
Windows PGM | CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability | Penting |
Windows PGM | CVE-2023-24943 | Kerentanan Eksekusi Kode Jauh Windows Pragmatic General Multicast (PGM). | Kritis |
Klien Windows RDP | CVE-2023-28290 | Aplikasi Microsoft Remote Desktop untuk Kerentanan Pengungkapan Informasi Windows | Penting |
Runtime Panggilan Prosedur Jarak Jauh Windows | CVE-2023-24942 | Remote Procedure Call Runtime Denial of Service Kerentanan | Penting |
Boot Aman Windows | CVE-2023-28251 | Kerentanan Bypass Fitur Keamanan Daftar Pencabutan Driver Windows | Penting |
Boot Aman Windows | CVE-2023-24932 | Kerentanan Bypass Fitur Keamanan Boot Aman | Penting |
Protokol Tunneling Soket Aman Windows (SSTP) | CVE-2023-24903 | Kerentanan Eksekusi Kode Jauh Windows Secure Socket Tunneling Protocol (SSTP). | Kritis |
UKM Windows | CVE-2023-24898 | Kerentanan Denial of Service Windows SMB | Penting |
Windows Win32K | CVE-2023-29336 | Peningkatan Kerentanan Privilege Win32k | Penting |
Windows Win32K | CVE-2023-24902 | Peningkatan Kerentanan Privilege Win32k | Penting |