Diduga peretas Rusia telah tertangkap mengeksploitasi kerentanan Windows yang baru-baru ini ditambal sebagai serangan zero-day yang menargetkan entitas Ukraina.
Bug keamanan (CVE-2024-43451) adalah kerentanan spoofing Pengungkapan Hash NTLM yang dilaporkan oleh peneliti keamanan ClearSki yang dapat dieksploitasi untuk mencuri hash NTLMv2 pengguna yang login dengan memaksa koneksi ke server jarak jauh yang dikendalikan oleh penyerang.
“Ketika pengguna berinteraksi dengan file URL dengan mengklik kanan, menghapus, atau memindahkannya, kerentanan terpicu,” kata ClearSki.
Ketika hal ini terjadi, koneksi dibuat ke server jarak jauh untuk mengunduh muatan malware, termasuk SparkRAT sumber terbuka dan alat akses jarak jauh lintas platform yang memungkinkan penyerang mengontrol sistem yang disusupi dari jarak jauh.
Saat menyelidiki insiden tersebut, peneliti juga diberitahu tentang upaya mencuri hash NTLM melalui protokol Server Message Block (SMB). Hash kata sandi ini dapat digunakan dalam serangan pass-the-hash atau di-crack untuk mendapatkan kata sandi teks biasa pengguna.
ClearSki membagikan informasi ini dengan Tim Tanggap Darurat Komputer Ukraina (CERT-UA), yang menghubungkan serangan tersebut dengan peretas yang merupakan bagian dari kelompok ancaman yang diyakini berasal dari Rusia dan dilacak sebagai UAC-0194.
Aliran Serangan (ClearSky)
Kemarin, Microsoft menambal kerentanan sebagai bagian dari Patch Selasa November 2024 dan mengonfirmasi temuan ClearSky, dengan mengatakan bahwa interaksi pengguna diperlukan agar eksploitasi berhasil.
“Kerentanan ini memaparkan hash NTLMv2 pengguna kepada penyerang yang dapat menggunakan ini untuk mengautentikasi sebagai pengguna,” jelas penasehat Redmond.
“Interaksi minimal pengguna dengan file berbahaya seperti memilih (klik tunggal), memverifikasi (klik kanan), atau melakukan tindakan selain membuka atau mengeksekusi dapat memicu kerentanan ini.”
Perusahaan mengatakan CVE-2024-43451 memengaruhi semua versi Windows yang didukung, termasuk Windows 10 atau lebih baru dan Windows Server 2008 dan lebih baru.
CISA juga menambahkan kerentanan pada Katalog Kerentanan yang Diketahui dan Dieksploitasi pada hari Selasa, memerintahkan mereka untuk mengamankan sistem yang rentan di jaringan mereka paling lambat tanggal 3 Desember, sesuai dengan Petunjuk Operasional yang Mengikat (BOD) 22-01.
“Jenis kerentanan ini sering menjadi vektor serangan bagi pelaku siber jahat dan menimbulkan risiko signifikan bagi perusahaan federal,” badan keamanan siber memperingatkan.
unity software
unity software information
software information
Informasi mengenai king slot
king selot
king slot
king slot
kingselot
pg king slot
merek 88
merek 88
mantan99
mantan88
maksimal88
maksimal88
liburan88
indodax88
indah99
indah88
ikn88
ibukota88
huawei88
hot888
hot88
dingin88
citra88
binance88
best99
best88
tradisional 88
tradisional 88
tombol88
tombol88
survey88
survey88
start88
start88
obatkuat88
obatkuat88
mcb88
mcb88
master99
master888
master88
live88
live88
libra88
kompresor88
kompresor88
kesimpulan88
kesimpulan88
kapasitor88
kapasitor88
kacamata88
kacamata88
jamu88
jamu88
jam88
jam88
follow88
follow88
dinamo88
dinamo88
baterai88
baterai88
miegacoan
miegacoan
gacoan
gacoan
website88
waweb88
waweb88
translate88
translate88
tempur888
tempur888
tambang99
tambang99
support88
support88
support88
sogoslot88
siap88
siap88
rog88
rog77
pt88
pt88
pln88
pln88
oke99
oke88
mining88
livechat88
livechat88
listrik88
listrik88
listrik88
freeport88
freeport88
free88
free88
domain88
domain88
dokter888
dokter888
bmkg88
bmkg88
asn88