Microsoft mengatakan bahwa kerentanan Windows zero-day dengan tingkat keparahan tinggi yang ditambal selama Patch Tuesday Februari 2021 dieksploitasi di alam liar setidaknya sejak musim panas 2020 menurut data telemetri.
Bug zero-day yang dieksploitasi secara aktif dilacak sebagai ‘CVE-2021-1732 – Peningkatan Kerentanan Hak Istimewa Windows Win32k’.
Ini memungkinkan penyerang lokal untuk meningkatkan hak istimewanya ke tingkat admin dengan memicu kondisi use-after-free di komponen kernel inti win32k.sys.
CVE-2021-1732 dapat dieksploitasi oleh penyerang dengan hak istimewa pengguna dasar dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.
Untungnya, pelaku ancaman diharuskan memiliki hak untuk mengeksekusi kode agar eksploitasi berhasil. Namun, ini dapat dengan mudah dicapai dengan mengelabui target agar membuka lampiran berbahaya yang dikirim melalui email phishing.
Kerentanan tersebut ditemukan dan dilaporkan ke Pusat Respons Keamanan Microsoft pada tanggal 29 Desember oleh para peneliti di DBAPPSecurity.
Menurut laporan mereka, zero-day secara aktif digunakan dalam serangan yang ditargetkan oleh kelompok ancaman persisten tingkat lanjut (APT) yang dilacak sebagai Bitter (Forcepoint) dan T-APT-17 (Tencent).
Eksploitasi yang digunakan dalam serangan bertarget Bitter dibagikan pada 11 Desember di platform penelitian malware publik VirusTotal, tetapi pelaku ancaman mulai mengeksploitasi zero-day pada pertengahan 2020 yang diamati Microsoft setelah menganalisis data telemetri.
Selengkapnya: Bleeping Computer