FOSSBYTES TECH SIMPLIFIED LOGO

YAnda mungkin lupa tentang tugas hari Selasa, tapi Microsoft tidak pernah lupa untuk melepaskan pembaruan pada hari Selasa. Ini bulan baru, jadi pembaruan Patch Tuesday lainnya tiba untuk Windows 10 dan produk lainnya.

Kali ini, Redmond telah berhasil memperbaiki 115 celah keamanan yang mungkin memengaruhi pengguna.

Dari semua ini, Microsoft telah menandai 26 kerentanan sebagai kerentanan kritis yang dapat memungkinkan penyerang memanfaatkan eksekusi kode jarak jauh. Karenanya, penting untuk menginstal pembaruan Microsoft yang baru. Maret 2020 Patch Tuesday mungkin adalah Patch Tuesday terbesar yang pernah dirilis perusahaan.

Pembaruan memperbaiki cacat (CVE-2020-0852) di Microsoft Word, di mana perangkat lunak gagal menangani objek di memori. Ini memungkinkan penyerang menjalankan kode arbitrer tanpa mengharuskan pengguna membuka file berbahaya. Itu karena panel pratinjau MS Outlook (yang memuat dokumen secara otomatis) dapat digunakan sebagai vektor serangan.

Application Inspector adalah komponen Windows yang relatif baru yang terpengaruh oleh kerentanan RCE (CVE-2020-0872). Meskipun eksploitasi kecil kemungkinannya, kerentanan ada pada cara “alat tersebut mencerminkan contoh cuplikan kode dari file sumber pihak ketiga ke dalam keluaran HTML-nya”.

Penyerang dapat meyakinkan pengguna untuk menjalankan Application Inspector pada kode sumber yang menyertakan komponen pihak ketiga yang berbahaya. Rupanya, Application Inspector adalah alat penganalisis kode sumber yang, di antara tugas lainnya, dapat membantu dalam mendeteksi pintu belakang berbahaya dan meningkatkan permukaan serangan dalam kode tertentu.

Sekarang, seperti biasa, Anda tidak perlu melakukan apa pun karena Pembaruan Windows akan menginstal pembaruan secara otomatis di komputer Anda, asalkan Anda belum menjedanya.

Bug Microsoft SMBv3 dapat di-worm (belum ditambal)

Sorotan besar dari March Patch Tuesday adalah kerentanan eksekusi kode jarak jauh di Microsoft Server Message Block 3.1.1 (SMBv3) yang muncul ketika menangani permintaan tertentu.

Setelah eksploitasi berhasil, ini dapat digunakan untuk menargetkan Klien atau Server SMB. Berdasarkan ZDNet, telah diperingatkan bahwa kerentanan dapat menyebabkan malapetaka lain bagi orang-orang seperti itu EternalBlue.

Microsoft merilis peringatan terpisah yang merinci bagaimana penyerang harus mengkonfigurasi Server SMBv3 berbahaya dan meyakinkan klien target untuk menyambung ke sana. Di sisi lain, Server SMB dapat dikompromikan dengan mengirimkan paket yang dibuat khusus berdasarkan eksploitasi.

Saat menulis ini, Microsoft belum mengeluarkan tambalan untuk kerentanan SMBv3 RCE yang kritis. Namun, itu menegaskan bahwa kerentanan belum diungkapkan atau dieksploitasi secara publik.

This post is also available in: Spanish German Vietnamese Italian Indonesia

LEAVE A REPLY

Please enter your comment!
Please enter your name here