Menurut TechRadar , Microsoft akhirnya mengatasi kerentanan keamanan serius yang telah dilaporkan telah dieksploitasi secara aktif setidaknya selama enam bulan terakhir. Kerentanan tersebut, yang dilacak sebagai CVE-2024-21338, pertama kali ditemukan oleh peneliti keamanan siber dari Avast sekitar enam bulan lalu.
Dideskripsikan sebagai kerentanan eskalasi hak istimewa sistem Kernel Windows, CVE-2024-21338 ditemukan pada driver Windows AppLocker appid.sys. Kerentanan ini memengaruhi beberapa versi sistem operasi Windows 10 dan Windows 11. Kerentanan ini juga ditemukan pada Windows Server 2019 dan 2022.
Microsoft Menambal Kerentanan Windows yang Serius Setelah 6 Bulan
Para peneliti Avast telah memberi tahu Microsoft tentang kerentanan tersebut dan menyatakan bahwa kerentanan tersebut telah dieksploitasi secara aktif sebagai zero-day selama beberapa waktu. Sejak saat itu, beberapa organisasi penjahat siber terbesar dan paling berbahaya di dunia telah aktif mengeksploitasi CVE-2024-21338, termasuk Lazarus Group, yang diyakini berasal dari Korea Utara, dan telah menyalahgunakan kerentanan tersebut untuk mendapatkan akses ke inti perangkat yang rentan dan menonaktifkan program antivirus.
Kelompok peretas terkenal itu dikatakan telah berhasil menonaktifkan produk keamanan seperti AhnLab V3 Endpoint Security, Windows Defender, CrowdStrike Falcon, dan solusi anti-malware HitmanPro.
Pada pertengahan Februari 2024, patch untuk kerentanan ini tersedia untuk Windows. Microsoft juga memperbarui peringatannya tentang kerentanan ini minggu lalu, mengonfirmasi bahwa kerentanan tersebut disalahgunakan secara luas, tetapi tidak memberikan detail lebih lanjut tentang penyerangnya. Perusahaan menyarankan pengguna untuk menginstal pembaruan kumulatif Februari untuk menerima patch tersebut.
[iklan_2]
Tautan sumber
Komentar (0)