Bagikan:

JAKARTA - Raksasa perangkat lunak Microsoft pada  Selasa 9 Juli meluncurkan serangkaian pembaruan besar untuk memperbaiki celah keamanan di ekosistem Windows. Mereka  juga memperingatkan bahwa penyerang sudah mengeksploitasi bug eskalasi hak istimewa Windows Hyper-V di lapangan.

“Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat memperoleh hak istimewa SYSTEM,” kata Microsoft dalam buletin singkat yang menandai masalah Hyper-V dalam kategori “eksploitasi terdeteksi”.

Kerentanan Windows Hyper-V, yang diberi kode CVE-2024-38080, dilaporkan secara anonim ke pusat respons keamanan Redmond. Ini memiliki skor keparahan CVSS sebesar 7,8/10.

Microsoft tidak membagikan detail tambahan tentang serangan yang diamati atau data atau telemetri untuk membantu pembela berburu tanda-tanda infeksi.

Secara terpisah, perusahaan mengalihkan perhatian mendesak ke kerentanan spoofing Platform MSHTML Windows (CVE-2024-38112) yang juga ditandai sebagai dieksploitasi di lapangan.

“Eksploitasi yang berhasil dari kerentanan ini membutuhkan penyerang untuk melakukan tindakan tambahan sebelum eksploitasi untuk mempersiapkan lingkungan target. Seorang penyerang harus mengirimkan file berbahaya kepada korban yang harus dieksekusi oleh korban,” kata Microsoft.

Dua zero-day yang dieksploitasi ini menjadi sorotan dalam serangkaian rilis Patch Tuesday yang mencakup perbaikan untuk lebih dari 140 kerentanan di ekosistem Windows. Dari 143 bug yang didokumentasikan, lima diberi peringkat kritis, peringkat keparahan tertinggi Microsoft.

Pakar keamanan mendesak admin sistem Windows untuk memberi perhatian khusus pada kerentanan eksekusi kode jarak jauh yang kritis — CVE-2024-38023 — di Microsoft Office SharePoint yang kemungkinan besar akan dieksploitasi oleh penyerang.

Kerentanan Office SharePoint dapat memungkinkan penyerang yang diautentikasi dengan izin Pemilik Situs atau lebih tinggi untuk mengunggah file yang dibuat khusus ke Server SharePoint yang ditargetkan dan membuat permintaan API khusus untuk memicu deserialisasi parameter file.

“Ini akan memungkinkan penyerang untuk melakukan eksekusi kode jarak jauh dalam konteks Server SharePoint,” konfirmasi Microsoft, mencatat bahwa penyerang yang diautentikasi dengan izin Pemilik Situs dapat menggunakan kerentanan untuk menyuntikkan kode arbitrer dan mengeksekusi kode ini dalam konteks Server SharePoint.

Patch Microsoft juga mencakup perbaikan untuk kerentanan eksekusi kode jarak jauh yang parah di Windows Imaging Component dan Windows Desktop Remote Licensing.

Patch Microsoft datang pada hari yang sama pembuat perangkat lunak Adobe mengirimkan patch tingkat kritis untuk cacat keamanan di produk Adobe Premiere Pro, Adobe InDesign, dan Adobe Bridge.

“Eksploitasi yang berhasil dapat menyebabkan eksekusi kode arbitrer,” peringatan perusahaan. Masalah Adobe memengaruhi pengguna Windows dan macOS.