Peringatan ‘zero day’ Microsoft untuk MILYAR setelah Office diretas oleh peretas Tiongkok – ubah pengaturan Anda SEKARANG

Peringatan ‘zero day’ Microsoft untuk MILYAR setelah Office diretas oleh peretas Tiongkok – ubah pengaturan Anda SEKARANG

Peretas CINA telah mengeksploitasi kerentanan baru di Microsoft Office – berikut cara melindungi diri Anda.

Cacat zero-day baru di Microsoft Office yang disebut ‘Follina’ dipersenjatai oleh aktor ancaman TA413 yang didukung Tiongkok, The Hacker News dilaporkan.

1

Peretas yang didukung Tiongkok telah mengeksploitasi kerentanan baru di Microsoft OfficeKredit: Getty

Kerentanan “Zero-day” adalah kerentanan yang belum ditambal atau ditambal oleh pengembang perangkat lunak – artinya kerentanan tersebut dapat dieksploitasi sepenuhnya oleh peretas dan penjahat dunia maya.

Masalah ini sering kali berasal dari masalah yang sebelumnya tidak diketahui dan sangat berbahaya hingga pembuat kode dapat memperbaiki masalah tersebut.

Setelah patch perbaikan ditulis dan diterapkan, eksploitasi tersebut tidak lagi disebut eksploitasi zero-day.

Cacat Follina — juga dilacak sebagai CVE-2022-30190 (skor CVSS: 7.8) — dapat digunakan untuk mengeksekusi kode pada sistem Windows, Microsoft memperingatkan baru-baru ini penyataan.

Setelah berhasil dieksploitasi, penyerang kemudian dapat “menginstal aplikasi, melihat, mengubah atau menghapus data, atau membuat akun baru dalam konteks yang diizinkan oleh hak pengguna,” tambah raksasa teknologi itu.

Follina secara khusus ditemukan di Alat Diagnostik Dukungan Microsoft (MSDT) dan memengaruhi Microsoft Office versi 2013 hingga Office 2019, Office 2021, Office 365, dan Office ProPlus, per Bacaan gelap.

Pelaku kejahatan menggunakan dokumen Office yang dibuat khusus untuk memicu eksploitasi.

“TA413 CN APT mengamati eksploitasi zero-day Follina menggunakan URL untuk mengirimkan arsip zip yang berisi dokumen Word menggunakan teknik tersebut,” lanjut perusahaan keamanan Proofpoint menjelaskan dalam sebuah tweet.

“Kampanye meniru ‘Meja Pemberdayaan Perempuan’ dari Administrasi Pusat Tibet dan menggunakan domain aplikasi Tibet-gov.web(.).”

Pelaku ancaman – atau kelompok – diketahui menargetkan diaspora Tibet untuk mengirimkan “implan seperti Exile RAT dan Sepulcher, serta ekstensi browser Firefox jahat yang disebut FriarFox,” menurut The Hacker News.

Bagaimana melindungi diri Anda atau organisasi Anda

Meskipun saat ini tidak ada patch resmi yang tersedia, Microsoft menyarankan agar pengguna mengambil tindakan pencegahan untuk mengurangi risiko menjadi sasaran.

Pertama, pengguna harus menonaktifkan protokol URL MSDT untuk mencegah serangan.

“Menonaktifkan protokol URL MSDT mencegah debugger diluncurkan sebagai tautan, termasuk tautan di seluruh sistem operasi,” kata Microsoft.

Untuk menonaktifkan URL MSDT, jalankan Command Prompt sebagai Administrator terlebih dahulu.

Kemudian buat cadangan kunci registri dan jalankan perintah “reg ekspor HKEY_CLASSES_ROOT\ms-msdt”. nama file“,

Terakhir, jalankan perintah “reg delete HKEY_CLASSES_ROOT\ms-msdt /f”.

Microsoft juga mencatat bahwa pengguna menggunakan Microsoft Defender Antivirus jika mereka memilikinya.

Defender mengaktifkan perlindungan berbasis cloud dan pengiriman sampel otomatis, yang dapat dengan cepat mengidentifikasi dan menghentikan ancaman baru dan tidak dikenal.

Danniella Westbrook menanggalkan bikininya setelah mengungkap perseteruannya dengan putrinya
Penggemar Lidl bergegas untuk mendapatkan perlengkapan berkebun senilai £10 yang memindai seharga £1

Selain itu, beberapa ahli menyarankan agar pengguna mematikan panel pratinjau di File Explorer.

Untuk melakukan ini, buka File Explorer > klik Lihat Tab > ketuk Panel Pratinjau untuk melihat atau menyembunyikannya.

Kami membayar untuk cerita Anda!

Punya cerita untuk tim The Sun?


Toto SGP