Minggu ini, publik dihebohkan dengan pembicaraan serius tentang serangan Zero-Day (0-day) Follina Trojan Yang Harus di Waspada. Kerentanan ini disebut Follina dan akan terungkap dalam dokumen MS Word (*.doc, *.docx, *.rft) mulai 27 Mei 2022.
Omong-omong, istilah zero-day mengacu pada gagasan bahwa serangan itu diluncurkan pada hari yang sama kerentanan ditemukan. Microsoft tidak menyebutnya Zero Day, melainkan dengan kode CVE-2022-30190.
Apa itu Zero-Day (0-day) Follina?
Efek folin? Ini memungkinkan peretas untuk mengambil kendali penuh atas komputer Anda, dalam beberapa kasus TANPA membuka file!
Kali ini, Zero-day telah menemukan fitur dari MS Word, yaitu template. Fitur ini memungkinkan Word memuat dan menjalankan HTML dan Javascript dari sumber eksternal. Terdengar menakutkan? Lebih buruk.
Menggunakan template HTML dan Javascript, payload menjalankan perintah Powershell berikut untuk menjalankan layanan yang disebut Alat Diagnostik Dukungan Microsoft (MSDT).
Tim dukungan Microsoft menggunakan MSDT untuk memecahkan masalah sistem operasi. MSDT juga menyediakan akses jarak jauh yang mudah ke komputer Anda. Ya, prinsip operasinya mirip dengan TeamViewer.
Hanya ada satu masalah. MSDT umumnya mengharuskan pengguna untuk memasukkan kata sandi mereka untuk menjalankannya. Namun, MSDT memiliki kerentanan buffer overflow. Dengan cara ini, peretas dapat sepenuhnya melewati perlindungan kata sandi.
Jadi bagaimana file berbahaya ini dapat dieksekusi bahkan jika pengguna tidak mengklik file dokumen? Ternyata melalui fungsi pratinjau, file .rtf mengeksekusi kode berbahaya hanya saat mengunduh file dan hanya saat MELIHATnya di File Explorer.
Dengan mengeksploitasi model ini, dokumen Word APAPUN dapat menjadi berbahaya segera setelah dibuka.
Adanya eksploitasi tersebut memang menjadi pelajaran. Terutama bagi Anda yang sering menyimpan password dalam bentuk teks biasa di Notepad atau media lainnya.
Oleh karena itu, Anda HARUS menganggap semua file .doc, .docx, dan .rtf berbahaya untuk saat ini hingga Microsoft menyediakan tambalan terbaru untuk memperbaiki kerentanan. Eksploitasi ini juga memungkinkan eksekusi kode jarak jauh, jadi ini sangat serius.
Tips yang bisa kamu lakukan sementara ini
- Berhenti menggunakan Word untuk saat ini sampai ada patch keamanan baru untuk masalah ini (terutama mereka yang secara teratur membagikan file Word melalui email jika mereka hanya akan digunakan tanpa mengunduh atau membuka dari sumber eksternal, itu juga cukup aman).
- Atau Anda dapat menggunakan Google Dokumen
- Nonaktifkan MSDT. Anda dapat membaca cara melakukannya di blog resmi Microsoft.
- Gunakan file PDF saat Anda perlu mengirim atau menerima file.
Solusi sementara
- Jika Anda menggunakan layanan Microsoft Cloud Delivered Protection, Anda mungkin ingin sedikit bersantai. Namun, Anda tetap perlu melakukan solusi nomor 2 berikut ini.
- Nonaktifkan Protokol URL MSDT
INGAT! Jika memungkinkan, JANGAN unduh file .doc, .docx, atau bahkan .rtf jika Anda menggunakan sistem operasi Windows. Sekarang anggaplah formatnya rapuh. Gunakan solusi di atas untuk menghindari menjadi korban.
Silakan bagikan ini dengan kolega atau orang lain yang berisiko tinggi terpapar. Kerentanan ini dianggap oleh banyak peneliti keamanan sebagai salah satu kerentanan Word terburuk hingga saat ini.
Lihat Juga : ktjrestangsel.id