June 6, 2023


Patch Selasa

Hari ini adalah Patch Selasa Mei 2023 Microsoft, dan pembaruan keamanan memperbaiki tiga kerentanan zero-day dan total 38 kelemahan.

Enam kerentanan diklasifikasikan sebagai ‘Kritis’ karena memungkinkan eksekusi kode jarak jauh, jenis kerentanan yang paling parah.

Jumlah bug di setiap kategori kerentanan tercantum di bawah ini:

  • 8 Peningkatan Kerentanan Privilege
  • 4 Kerentanan Bypass Fitur Keamanan
  • 12 Kerentanan Eksekusi Kode Jarak Jauh
  • 8 Kerentanan Keterbukaan Informasi
  • 5 Kerentanan Denial of Service
  • 1 Kerentanan Spoofing

Patch Selasa hari ini adalah salah satu yang terkecil dalam hal kerentanan teratasi, dengan hanya tiga puluh delapan kerentanan yang diperbaiki, tidak termasuk sebelas kerentanan Microsoft Edge yang diperbaiki minggu lalu, pada tanggal 5 Mei.

Tiga nol hari diperbaiki

Patch Tuesday bulan ini memperbaiki tiga kerentanan zero-day, dengan dua dieksploitasi dalam serangan dan satu lagi diungkapkan kepada publik.

Microsoft mengklasifikasikan kerentanan sebagai zero-day jika diungkapkan secara publik atau dieksploitasi secara aktif tanpa tersedia perbaikan resmi.

Dua kerentanan zero-day yang dieksploitasi secara aktif dalam pembaruan hari ini adalah:

CVE-2023-29336 – Win32k Peningkatan Kerentanan Privilege

Microsoft telah memperbaiki kerentanan elevasi hak istimewa di driver Kernel Win32k yang meningkatkan hak istimewa ke SYSTEM, tingkat hak istimewa pengguna tertinggi Windows.

“Seorang penyerang yang berhasil mengeksploitasi kerentanan ini bisa mendapatkan hak istimewa SISTEM,” membaca penasehat Microsoft.

Meskipun Microsoft melaporkan bahwa bug tersebut dieksploitasi secara aktif, tidak ada detail tentang bagaimana bug tersebut disalahgunakan.

Microsoft mengatakan bahwa Jan Vojtešek, Milánek, dan Luigino Camastra dengan Avast menemukan kerentanan tersebut.

CVE-2023-24932 – Kerentanan Bypass Fitur Keamanan Boot Aman

Microsoft telah memperbaiki cacat bypass Boot Aman yang digunakan oleh aktor ancaman untuk menginstal Perangkat boot BlackLotus UEFI.

“Untuk mengeksploitasi kerentanan, penyerang yang memiliki akses fisik atau hak Administratif ke perangkat target dapat menginstal kebijakan booting yang terpengaruh,” demikian saran Microsoft.

Bootkit UEFI adalah malware yang ditanam di firmware sistem dan tidak terlihat oleh perangkat lunak keamanan yang berjalan di dalam sistem operasi karena malware dimuat pada tahap awal urutan booting.

Sejak Oktober 2022, aktor ancaman telah menjual bootkit BlackLotus di forum peretas dan terus mengembangkan fiturnya. Misalnya, pada bulan Maret, ESET melaporkan bahwa pengembang meningkatkan malware menjadi melewati Boot Aman bahkan pada Windows 11 yang ditambal sepenuhnya sistem operasi.

Microsoft merilis panduan bulan lalu cara mendeteksi serangan bootkit BlackLotus UEFI. Dengan Patch Tuesday hari ini, Microsoft memperbaiki kerentanan yang digunakan oleh bootkit tetapi belum mengaktifkannya secara default.

“Pembaruan keamanan mengatasi kerentanan dengan memperbarui Windows Boot Manager, tetapi tidak diaktifkan secara default,” jelas penasehat Microsoft.

“Langkah-langkah tambahan diperlukan saat ini untuk mengurangi kerentanan. Lihat langkah-langkah berikut untuk menentukan dampak pada lingkungan Anda: KB5025885: Cara mengelola pencabutan Windows Boot Manager untuk perubahan Boot Aman yang terkait dengan CVE-2023-24932.”

Microsoft mengatakan kerentanan ini adalah jalan pintas untuk yang sebelumnya diperbaiki CVE-2022-21894 kerentanan.

Microsoft juga telah merilis pembaruan keamanan untuk satu kerentanan zero-day yang diungkapkan secara publik yang tidak dieksploitasi secara aktif.

CVE-2023-29325 – Kerentanan Eksekusi Kode Jarak Jauh Windows OLE

Microsoft telah memperbaiki kelemahan Windows OLE di Microsoft Outlook yang dapat dieksploitasi menggunakan email yang dibuat khusus.

“Dalam skenario serangan email, penyerang dapat mengeksploitasi kerentanan dengan mengirimkan email yang dibuat khusus kepada korban,” peringatan penasihat Microsoft.

“Eksploitasi kerentanan mungkin melibatkan korban yang membuka email yang dibuat khusus dengan versi perangkat lunak Microsoft Outlook yang terpengaruh, atau aplikasi Outlook korban yang menampilkan pratinjau email yang dibuat khusus.”

“Ini bisa mengakibatkan penyerang mengeksekusi kode jarak jauh di mesin korban.”

Namun, penyerang harus memenangkan kondisi ‘perlombaan’ dan mengambil tindakan tambahan agar berhasil mengeksploitasi kelemahan tersebut.

Microsoft mengatakan bahwa pengguna dapat mengurangi kerentanan ini dengan membaca semua pesan dalam format teks biasa.

Will Dormann dari Vuln Labs menemukan kerentanan tersebut.

Update terbaru dari perusahaan lain

Vendor lain yang merilis pembaruan atau saran pada Mei 2023 meliputi:

Pembaruan Keamanan Patch Selasa Mei 2023

Di bawah ini adalah daftar lengkap kerentanan teratasi dalam pembaruan Patch Selasa Mei 2023.

Untuk mengakses deskripsi lengkap setiap kerentanan dan sistem yang terpengaruh, Anda dapat melihat laporan lengkap di sini.

Menandai ID CV Judul CVE Kerasnya
Driver Bluetooth Microsoft CVE-2023-24947 Kerentanan Eksekusi Kode Jarak Jauh Windows Bluetooth Driver Penting
Driver Bluetooth Microsoft CVE-2023-24948 Peningkatan Windows Bluetooth Driver dari Kerentanan Privilege Penting
Driver Bluetooth Microsoft CVE-2023-24944 Kerentanan Pengungkapan Informasi Windows Bluetooth Driver Penting
Microsoft Edge (berbasis Chromium) CVE-2023-29354 Kerentanan Bypass Fitur Keamanan Microsoft Edge (berbasis Chromium). Sedang
Microsoft Edge (berbasis Chromium) CVE-2023-2468 Chromium: CVE-2023-2468 Penerapan yang tidak tepat di PictureInPicture Tidak dikenal
Microsoft Edge (berbasis Chromium) CVE-2023-2459 Chromium: CVE-2023-2459 Implementasi yang tidak tepat di Prompts Tidak dikenal
Microsoft Edge (berbasis Chromium) CVE-2023-29350 Microsoft Edge (berbasis Chromium) Elevation of Privilege Vulnerability Penting
Microsoft Edge (berbasis Chromium) CVE-2023-2467 Chromium: CVE-2023-2467 Implementasi yang tidak tepat di Prompts Tidak dikenal
Microsoft Edge (berbasis Chromium) CVE-2023-2463 Chromium: CVE-2023-2463 Penerapan yang tidak tepat dalam Mode Layar Penuh Tidak dikenal
Microsoft Edge (berbasis Chromium) CVE-2023-2462 Chromium: CVE-2023-2462 Implementasi yang tidak tepat di Prompts Tidak dikenal
Microsoft Edge (berbasis Chromium) CVE-2023-2460 Chromium: CVE-2023-2460 Validasi input tidak tepercaya yang tidak memadai di Ekstensi Tidak dikenal
Microsoft Edge (berbasis Chromium) CVE-2023-2465 Chromium: CVE-2023-2465 Implementasi yang tidak tepat di CORS Tidak dikenal
Microsoft Edge (berbasis Chromium) CVE-2023-2466 Chromium: CVE-2023-2466 Implementasi yang tidak tepat di Prompts Tidak dikenal
Microsoft Edge (berbasis Chromium) CVE-2023-2464 Chromium: CVE-2023-2464 Penerapan yang tidak tepat di PictureInPicture Tidak dikenal
Komponen Grafik Microsoft CVE-2023-24899 Peningkatan Komponen Grafik Windows dari Kerentanan Privilege Penting
Microsoft Office CVE-2023-29344 Kerentanan Eksekusi Kode Jarak Jauh Microsoft Office Penting
Akses Microsoft Office CVE-2023-29333 Kerentanan Penolakan Layanan Microsoft Access Penting
Microsoft Office Exel CVE-2023-24953 Kerentanan Eksekusi Kode Jarak Jauh Microsoft Excel Penting
Microsoft Office SharePoint CVE-2023-24955 Kerentanan Eksekusi Kode Jarak Jauh Microsoft SharePoint Server Kritis
Microsoft Office SharePoint CVE-2023-24954 Kerentanan Pengungkapan Informasi Microsoft SharePoint Server Penting
Microsoft Office SharePoint CVE-2023-24950 Kerentanan Spoofing Microsoft SharePoint Server Penting
Microsoft Office Word CVE-2023-29335 Kerentanan Lewati Fitur Keamanan Microsoft Word Penting
Tim Microsoft CVE-2023-24881 Kerentanan Pengungkapan Informasi Microsoft Teams Penting
Perpustakaan Codec Microsoft Windows CVE-2023-29340 Kerentanan Eksekusi Kode Jarak Jauh Ekstensi Video AV1 Penting
Perpustakaan Codec Microsoft Windows CVE-2023-29341 Kerentanan Eksekusi Kode Jarak Jauh Ekstensi Video AV1 Penting
Klien Desktop Jarak Jauh CVE-2023-24905 Kerentanan Eksekusi Kode Jarak Jauh Klien Desktop Jarak Jauh Penting
SysInternals CVE-2023-29343 SysInternals Sysmon untuk Windows Elevation of Privilege Vulnerability Penting
Kode Visual Studio CVE-2023-29338 Kerentanan Pengungkapan Informasi Kode Visual Studio Penting
Mesin Pencadangan Windows CVE-2023-24946 Peningkatan Layanan Pencadangan Windows dari Kerentanan Privilege Penting
Pemasang Windows CVE-2023-24904 Peningkatan Pemasang Windows dari Kerentanan Privilege Penting
Layanan Target Windows iSCSI CVE-2023-24945 Kerentanan Pengungkapan Informasi Layanan Target iSCSI Windows Penting
Kernel Windows CVE-2023-24949 Peningkatan Kernel Windows dari Kerentanan Privilege Penting
Windows LDAP – Protokol Akses Direktori Ringan CVE-2023-28283 Kerentanan Eksekusi Kode Jarak Jauh Protokol Akses Direktori Ringan (LDAP) Windows Kritis
Platform Windows MSHTML CVE-2023-29324 Kerentanan Bypass Fitur Keamanan Platform Windows MSHTML Penting
Sistem File Jaringan Windows CVE-2023-24941 Kerentanan Eksekusi Kode Jarak Jauh Sistem File Jaringan Windows Kritis
Pemeta Port Windows NFS CVE-2023-24901 Kerentanan Pengungkapan Informasi Windows NFS Portmapper Penting
Pemeta Port Windows NFS CVE-2023-24939 Server untuk NFS Denial of Service Kerentanan Penting
jendela NTLM CVE-2023-24900 Kerentanan Pengungkapan Informasi Penyedia Dukungan Keamanan Windows NTLM Penting
OLE Windows CVE-2023-29325 Kerentanan Eksekusi Kode Jarak Jauh Windows OLE Kritis
Windows PGM CVE-2023-24940 Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability Penting
Windows PGM CVE-2023-24943 Kerentanan Eksekusi Kode Jauh Windows Pragmatic General Multicast (PGM). Kritis
Klien Windows RDP CVE-2023-28290 Aplikasi Microsoft Remote Desktop untuk Kerentanan Pengungkapan Informasi Windows Penting
Runtime Panggilan Prosedur Jarak Jauh Windows CVE-2023-24942 Remote Procedure Call Runtime Denial of Service Kerentanan Penting
Boot Aman Windows CVE-2023-28251 Kerentanan Bypass Fitur Keamanan Daftar Pencabutan Driver Windows Penting
Boot Aman Windows CVE-2023-24932 Kerentanan Bypass Fitur Keamanan Boot Aman Penting
Protokol Tunneling Soket Aman Windows (SSTP) CVE-2023-24903 Kerentanan Eksekusi Kode Jauh Windows Secure Socket Tunneling Protocol (SSTP). Kritis
UKM Windows CVE-2023-24898 Kerentanan Denial of Service Windows SMB Penting
Windows Win32K CVE-2023-29336 Peningkatan Kerentanan Privilege Win32k Penting
Windows Win32K CVE-2023-24902 Peningkatan Kerentanan Privilege Win32k Penting

Leave a Reply

Your email address will not be published. Required fields are marked *