“Peretas kernel Windows” Luca Marcelli telah menerbitkan video di Tweeter yang menunjukkan keberhasilannya melanggar Windows Remote Desktop Gateway (RDG) dengan eksekusi kode jarak jauh (RCE).
Peretasan ini memanfaatkan dua kerentanan keamanan server Windows yang telah diberitahukan oleh Microsoft kepada pengguna.
Ada pembaruan keamanan untuk CVE-2020-0609 dan CVE-2020-0610 kerentanan, tetapi jika Anda ragu-ragu untuk menggunakannya, peretas ini baru saja menunjukkan betapa nyatanya ancaman terhadap sistem Anda.
Peretas dapat memanipulasi sistem dan data Anda dari jarak jauh
Bagaimanapun, Microsoft belum menyarankan cara lain yang efektif untuk menangani masalah ini, jadi menambal tampaknya menjadi satu-satunya cara untuk menjaga PC Windows Anda aman dari ancaman untuk saat ini.
Luca merekomendasikan untuk menonaktifkan lalu lintas UDP untuk RDG guna menggagalkan serangan RCE seperti yang baru saja dia tunjukkan.
Jika menginstal pembaruan bukan merupakan opsi, Anda harus menerapkan pengukuran lain seperti menonaktifkan lalu lintas UDP. Saya akan menunggu sebentar sampai orang punya cukup waktu untuk menambal sebelum merilis ini ke publik
— Luca Marcelli (@layle_ctf) 26 Januari 2020
Organisasi menggunakan Windows RDG untuk memungkinkan karyawan mereka terhubung dari jarak jauh ke sumber daya TI perusahaan melalui perangkat apa pun dengan a klien desktop jarak jauh aplikasi. Koneksi seperti itu umumnya harus aman dan anti-retas, terutama jika menggabungkan otentikasi multi-faktor.
Namun dalam serangan RCE yang mengeksploitasi kelemahan keamanan Windows RDG, peretas tidak harus mengirimkan kredensial pengguna yang benar untuk mengakses file perusahaan. Itu karena serangan terjadi sebelum aktivasi protokol otentikasi.
Menambal sistem Anda adalah satu-satunya cara untuk tetap aman
RDG sendiri memberi penyusup akses jarak jauh prasyarat, sehingga mereka bahkan tidak perlu berada di sana secara fisik untuk mengeksekusi kode berbahaya mereka. Lebih buruk lagi, penyusupan itu tersembunyi, mengingat "permintaan yang dibuat khusus" ke sistem atau perangkat target tidak memerlukan interaksi pengguna untuk melewatinya.
Microsoft mengatakan bahwa eksploitasi yang berhasil dari kerentanan ini dapat memungkinkan peretas untuk menyebarkan program baru atau melihat/mengubah data. Organisasi yang menyimpan informasi pribadi yang sensitif tidak akan mau mengambil risiko itu, terutama dengan latar belakang peraturan perlindungan data yang lebih ketat di seluruh dunia.
Pembuat sistem operasi Windows, di masa lalu, telah mengidentifikasi Kerentanan Protokol Desktop Jarak Jauh (RDP) yang mungkin menarik perhatian Anda. Ada perbaikan untuk bug ini juga. Untuk berjaga-jaga, pertimbangkan untuk mengikuti pembaruan Patch Selasa terbaru.
- BACA BERIKUTNYA: Perangkat lunak anti-peretasan terbaik untuk Windows 10 [Panduan 2020]