Microsoft berhasil menutup eksploitasi celah kerentanan pada windows terhadap serangan BEAST (Browser Exploit Against SSL/TLS) yang dikembangkan oleh Juliano Rizzo dan Thai Doung tahun lalu. Patch yang dirilis oleh microsoft adalah sebuah langkah penting yang dilakukan pada bulan bulan januari ini. Dalam rilis sebuah buletin dikatakan bahwa patch berhasil memperbaiki dua kerentanan secara terpisah pada Windows Media Player.
Kerentanan yang di tetapkan oleh patch di MS12-006, sebenarnya terletak pada protokol Secure Socket Layer (SSL) 3.0/ Transport Layer Security (TLS) 1.0. Serangan yang dikembangkan oleh Rizzo an Duong yang di rilis pada bulan september tahun lalu memungkinkan mereka untuk mendeskripsikan bagian SSL pengguna dengan cepat dan melakukan pembajakan termasuk bagian/sesi untuk situs perbankan online dan situs-situs penting lainnya. Bug ini telah ada dan lama dikenali, tapi praktis baru tahun lalu diketahui sangat berbahaya untuk di eksploitasi.
Menurut Microsoft, yang dikutip dalam sebuah buletin: “Kerentanan hanya berpengaruh terhadap protokol itu saja dan tidak secara spesifik berpengaruh terhadap Sistem Operasi Windows. Kerentanan ini dapat memungkinkan pengungkapan informasi jika penyerang melakukan penyadapan pada lalulintas web yang terenkripsi dari sistem yang telah terinfeksi, tetapi untuk TLS 1.1, TLS 1.2 dan semua suite cipher yang dtidak menggunakan modus CBC tidak akan terpengaruh. Pembaruan keamanan terhadap kerentanan dilakukan dengan memodifikasi komponen Windows Secure Channel (SChannel) untuk proses mengirim dan menerima paket jaringan terenkripsi.”
Prioritas tertinggi buletin yang dirilis pada Januari ini adalah MS12-004 yang mencakup perbaikan terhadap dua kerentanan pada Windows media player. Salah satu bug dalam buletin itu adalah satu-satunya yang telah dianggap kritis dan hal ini berhubungan dengan cacat pada eksekusi kode jarak jauh. Bug ini berpengaruh pada Windows XP, Vista, Server 2003 dan Server 2008.
Ada juga kerentanan pada kernel windows yang memungkinkan penyerang untuk memotong salah satu eksploitasi teknologi mitigasi pada windows yaitu safeSEH. Setelah melakukan proses pemotongan itu, penyerang dapat menggunakan bug lainnya untuk mengambil alih kontrol.
Microsoft mengatakan: “ Masalah ini dapat mengakibatkan safe.SEH tidak ditujukan untuk biner yang telah dibangun dengan dukungan untuk SafeSEH. Hal ini terjadi karena biner yang dibangun dengan Microsoft Visual C + + .NET 2003 RTM pada sebuah aplikasi yang berjalan pada versi windows telah di infeksi oleh MS12-001.”
“Alasan bahwa SafeSEH tidak dijalankan pada skenario ini adalah karena Microsoft Visual C + + .NET 2003 RTM menghasilkan binari dengan ukuran metadata yang berbeda dari apa yang Loader Windows syaratkan.
Akibatnya, loader membuat kesimpulan berupa asumsi bahwa biner tidak mendukung untuk SafeSEH. Masalahnya adalah MS12-001 memungkinkan binari untuk memilih metadata dari ukuran yang dihasilkan oleh Microsoft Visual C + +. NET 2003 RTM."
0 comments:
Post a Comment
Silahkan Sobat Akhirnya Tau! beri komentar,
karena komentar sobat semua sangat berarti buat blog ini :)