Hari kamis kemarin, Peneliti keamanan dari Kudelski Security dan Peneliti keamanan dari Denmark telah menerbitkan kode proof-of-concept (PoC) untuk mengeksploitasi kerentanan yang baru-baru ini diperbaiki dalam sistem operasi Windows, kerentanan yang telah dilaporkan ke Microsoft oleh Badan Keamanan Nasional AS (NSA).
Menurut NSA, DHS, dan Microsoft, ketika dieksploitasi, bug ini (dilacak sebagai CVE-2020-0601) dapat memungkinkan peretas untuk:
- Meluncurkan serangan MitM (man-in-the-middle), memotong dan memalsukan koneksi HTTPS
- Memalsukan tanda tangan untuk file dan email
- Memalsukan kode executable yang sudah ditandatangani yang berjalan di dalam Windows
Ahli keamanan dan ahli kriptografi yang berpengalaman seperti Thomas Ptacek dan Kenneth White telah mengkonfirmasi keparahan kerentanan dan dampak luas pada kerentanan tersebut.
Belum 24 jam setelah kerentanan itu diperbaiki, Saleem Rashid, seorang peneliti keamanan, telah menunjukkan bagaimana penyerang dapat mengeksploitasi kerentanan tersebut untuk menyamar sebagai situs web atau server menggunakan kriptografi di Internet. Dia tidak memperlihatkan kode yang ia pakai, tetapi beberapa jam setelahnya, beberapa peneliti membocorkan kode tersebut.
Karena adanya bocoran kode eksploitasi, ini menjadi “sangat mungkin” untuk peretas mengeksploitasi bug tersebut.
Sangat disarankan kepada seluruh pengguna Windows untuk memasang patch terbaru dari Windows yang baru saja rilis hari selasa kemarin.
Source: ARS Technica | ZDNet | Forbes