Microsoft Rilis Security Patch CVE-2020-16915,CVE-2020-16922 dan CVE-2020-16896 Di Bulan Oktober
Microsoft Rilis Security Patch CVE-2020-16915,CVE-2020-16922 dan CVE-2020-16896 Di Bulan Oktober |
Microsoft mengatasi beberapa kerentanan dalam buletin keamanan Oktober. Microsoft mulai menemukan kerentanan tersebut pada awal bulan oktober 2020 yaitu CVE-2020-16915,CVE-2020-16922 dan CVE-2020-16896 Mencakup hal-hal berikut:
CVE-2020-16915 - Berimbas Media Foundation Memory Mengalami Corruption
Kebutuhan Update : Critical
Apa Itu Windows Media Foundation
Microsoft Windows Media Foundation adalah platform multimedia generasi berikutnya untuk Windows. Ini memungkinkan pengembang dan pengguna untuk menangani dan memproses konten media dengan ketahanan yang ditingkatkan, kualitas yang tak tertandingi, dan interoperabilitas yang mulus.
Pipa kerangka kerja dan platform infrastrukturnya didasarkan pada Model Objek Komponen (COM) Microsoft Windows, dan menyediakan antarmuka umum untuk media di banyak bahasa pemrograman Microsoft.
Itu dapat membuat atau merekam file media sesuai permintaan oleh pengguna atau pengembang. Windows Media Foundation menawarkan kualitas pemutaran audio dan video yang tinggi, konten definisi tinggi (HDTV), perlindungan konten, dan pendekatan yang lebih terpadu untuk kontrol akses data digital untuk manajemen hak digital (DRM) dan interoperabilitasnya.
Ini mengintegrasikan DXVA 2.0 untuk memindahkan lebih banyak jalur pemrosesan video ke perangkat keras, untuk kinerja yang lebih baik. Microsoft memproduksi kerangka kerja multimedia DirectShow® dan API untuk menggantikan teknologi Video untuk Windows (VFW), memungkinkan pengembang perangkat lunak untuk melakukan berbagai operasi pada file media.
Alat pengembangan dan dokumentasi DirectShow didistribusikan sebagai bagian dari Microsoft Platform SDK. Akhirnya, Microsoft berencana untuk mengganti DirectShow dengan Windows Media Foundation (WMF), dimulai dengan Windows Vista.
Kerentanan Di Windows Media Foundation
Kerentanan kerusakan memori ini terjadi karena kesalahan penanganan objek di memori oleh Windows Media Foundation. Penyerang yang ingin memanfaatkan kerentanan ini harus meyakinkan pengguna ke halaman web yang menginangi eksploitasi untuk kerentanan ini.
Solusi Yang Di Sarankan untuk menambal kerentanan CVE-2020-16915
adalah dengan menambal kerentenan CVE-2020-16915 Di
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-16915
CVE-2020-16922 - Windows Spoofing Vulnerability
Kebutuhan Update: Penting
Apa itu Windows Spoofing
Windows Spoofing adalah Tanda tangan digital banyak digunakan di berbagai tempat di Internet. Kami menggunakan enkripsi sertifikat digital saat menjelajahi situs web dan verifikasi tanda tangan digital saat memasang perangkat lunak.
Pengembang perangkat lunak biasanya menggunakan sertifikat digital untuk menandatangani perangkat lunak. Jika perangkat lunak dirusak, tanda tangan akan hilang, dengan demikian mengingatkan pengguna untuk menginstal dengan hati-hati.
Ini juga berlaku untuk kerentanan spoofing tanda tangan digital yang diumumkan oleh Microsoft pada bulan Agustus yang telah menarik banyak perhatian. Penyerang dapat menggunakan kerentanan untuk memalsukan antarmuka verifikasi sertifikat digital..
Kerentanan spoofing ini ada dalam validasi tanda tangan file. Ketika kerentanan berhasil dieksploitasi, itu akan memungkinkan pemuatan file yang berpotensi berbahaya.
Teknik Penyerangan Yang Terdeteksi
Sederhananya, kerentanannya adalah penyerang menggunakan tanda tangan digital dari perangkat lunak yang sah untuk mengemas perangkat lunak berbahaya dan melewati fungsi verifikasi sertifikat Microsoft. Misalnya, penyerang dapat menggabungkan perangkat lunak formal yang dikemas dengan tanda tangan digital MSI dan file katalog CAT, sehingga sistem masih menampilkan tanda tangan digital yang benar.
Dalam keadaan normal, kombinasi perangkat lunak biasa bertanda tangan yang sama atau berbeda dan perangkat lunak tak bertanda tangan tidak boleh lolos verifikasi, dan kerentanan dapat membuatnya lolos verifikasi.
Hal ini menyebabkan file berbahaya yang juga dapat melewati berbagai pemeriksaan keamanan melalui verifikasi tanda tangan digital, yang dapat menimbulkan ancaman bagi pengguna akhir, terutama pengguna perusahaan.
Solusi Yang Di Sarankan untuk menambal kerentanan CVE-2020-16922
adalah dengan menambal kerentenan di link ini https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16922
CVE-2020-16896 - Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
Kebutuhan Update: Penting
Apa itu Windows Remote Desktop Protocol
Windows Remote Desktop Protocol adalah protokol yang digunakan untuk menghubungkan satu komputer dengan yang lain secara remote.
Artinya, protokol ini memungkinkan Anda untuk mengakses komputer lain dan bertransfer data dari jarak jauh. Namun, penggunaannya tidak terbatas antara perangkat komputer pribadi saja.
Protokol ini juga dapat digunakan agar PC Anda dapat terkoneksi dengan desktop virtual dan server RDP itu sendiri.
Fungsi Windows Remote Desktop Protocol
Pada dasarnya, fungsi Windows Remote Desktop Protocol adalah menyediakan akses remote melalui port TCP 3389. Saat Anda menggunakan sebuah client atau aplikasi RDP, data yang akan dikirimkan ke komputer lain dimasukkan ke dalam kanal remote desktop protocol.
Di sini, sistem operasi komputer yang Anda gunakan mengenkripsi data tersebut sebelum akhirnya ditransmisikan melalui port TCP. RDP sendiri dikelola oleh driver bernama terminal server device redirector.
Driver ini terdiri dari beberapa komponen. Di antaranya Wdtshare.sys yang menangani enkripsi dan kompresi, serta Tdtcp.sys yang bertugas untuk memastikan remote desktop protocol dapat melalui TCP/IP.
Kerentanan pengungkapan informasi ini ada di RDP saat memeriksa permintaan yang dibuat secara khusus. Ketika kerentanan berhasil dieksploitasi, penyerang dapat memperoleh informasi untuk serangan lebih lanjut ke mesin yang rentan.
Solusi Yang Di Sarankan untuk menambal kerentanan CVE-2020-16896
adalah dengan menambal kerentenan di link ini :
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-16896