Peretas memanfaatkan celah Windows yang baru diungkap sebelum Microsoft menambal semuanya

Peretas bergerak cepat pada celah Windows
Menurut perusahaan keamanan siber Huntress, peretas telah membobol setidaknya satu organisasi dengan mengeksploitasi kerentanan keamanan Windows yang baru diungkap dan sebagian masih belum ditambal.
Dalam unggahan di X pada hari Jumat, Huntress mengatakan penelitinya mengamati penyerang menggunakan tiga celah yang mereka sebut BlueHammer, UnDefend dan RedSun. Perusahaan mengatakan tidak jelas siapa pelakunya atau organisasi mana yang menjadi target.
Microsoft sejauh ini baru menambal satu dari tiga bug tersebut. Perbaikan untuk BlueHammer dirilis awal pekan ini, tetapi dua kerentanan lainnya masih belum ditambal, sehingga memberikan celah bagi penyerang untuk terus menggunakannya.
Kode eksploit yang dipublikasikan peneliti tampaknya digunakan
Huntress mengatakan serangan tersebut tampaknya bergantung pada kode eksploit yang dipublikasikan secara online awal bulan ini oleh seorang peneliti yang menggunakan nama Chaotic Eclipse. Peneliti itu memposting kode di blognya untuk apa yang mereka gambarkan sebagai kerentanan Windows yang belum ditambal, yang kemudian diikuti oleh posting terpisah untuk UnDefend dan RedSun.
Dalam postingan tersebut, Chaotic Eclipse menunjuk pada perselisihan dengan Microsoft sebagai salah satu motivasi untuk mempublikasikan kode itu. "Saya tidak menggertak Microsoft dan saya akan melakukannya lagi," tulis peneliti itu, menambahkan, "Terima kasih besar kepada pimpinan MSRC karena membuat ini mungkin," sebuah referensi ke Microsoft’s Security Response Center.
Peneliti itu kemudian memublikasikan kode untuk ketiga kerentanan tersebut di GitHub.
Windows Defender menjadi target
Lindungi privasi Anda dengan Doppler VPN
Uji coba gratis 3 hari. Tanpa registrasi. Tanpa log.
Ketiga celah tersebut memengaruhi perangkat lunak antivirus Windows Defender milik Microsoft, menurut penelitian. Huntress mengatakan kerentanan ini dapat memungkinkan penyerang memperoleh akses tingkat tinggi atau administrator pada mesin Windows yang terdampak.
Pengungkapan perusahaan menegaskan risiko ketika kode eksploit proof-of-concept dirilis sebelum vendor menyelesaikan penambalan celah terkait. Dengan setidaknya dua bug yang masih belum ditambal, organisasi yang menjalankan sistem terdampak mungkin tetap terekspos sementara penyerang terus mencari target yang rentan.
Sumber:
Baca lebih banyak berita teknologi di [Doppler VPN Blog].