Tanpa diketahui banyak orang, bulan lalu Microsoft menambal salah satu bug paling parah yang pernah dilaporkan ke perusahaan, masalah yang dapat disalahgunakan untuk dengan mudah mengambil alih Server Windows yang berjalan sebagai pengontrol domain di jaringan perusahaan.
Bug itu telah ditambal di Patch Tuesday Agustus 2020 dengan nomor CVE-2020-1472. Ini dijelaskan sebagai peningkatan hak istimewa di Netlogon, protokol yang mengotentikasi pengguna terhadap pengontrol domain.
Kerentanan tersebut menerima peringkat tingkat keparahan maksimum 10, tetapi detailnya tidak pernah dipublikasikan, yang berarti pengguna dan administrator TI tidak pernah tahu betapa berbahayanya masalah itu sebenarnya.
Namun dalam posting blog, tim di Secura B.V., sebuah firma keamanan Belanda, akhirnya menerbitkan laporan teknis yang menjelaskan CVE-2020-1472 secara lebih mendalam.
Dan menurut laporan, bug tersebut benar-benar layak dengan skor keparahan CVSSv3 10/10.
Menurut peneliti Secura, bug tersebut, yang mereka beri nama Zerologon, memanfaatkan algoritme kriptografi lemah yang digunakan dalam proses otentikasi Netlogon.
Ada batasan tentang bagaimana serangan Zerologon dapat digunakan. Sebagai permulaan, ini tidak dapat digunakan untuk mengambil alih Server Windows dari luar jaringan. Seorang penyerang pertama-tama membutuhkan pijakan di dalam jaringan.
Namun, ketika kondisi ini terpenuhi, secara harfiah ini adalah sebuah game over untuk perusahaan yang diserang.
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet