Baca berita tanpa iklan. Gabung Kompas.com+
Kompas.com - 02/10/2022, 14:02 WIB
Lely Maulida,
Wahyunanda Kusuma Pertiwi

Tim Redaksi

KOMPAS.com - Microsoft mengonfirmasi adanya dua kerentanan zero-day yang belum lama ini dilaporkan tersembunyi di Microsoft Exchange Server 2013, 2016, dan 2019. 

Microsoft Exchange Server merupakan software pengatur pesan dan kolaborasi yang digunakan oleh berbagai perusahaan untuk mengintegrasikan pesan seperti e-mail dengan kalender dan lainnya.

Kerentanan pertama diidentifikasi sebagai CVE-2022-41040, yaitu celah terkait Server-Side Request Forgery (SSRF).

"Kerentanan kedua diidentifikasi sebagai CVE-2022-41082 yang memungkinkan eksekusi dari jarak jauh (RCE) ketika PowerShell diakses oleh penyerang," kata Microsoft.

Baca juga: Mozilla Merasa Dianaktirikan Apple, Google, dan Microsoft

Menurut Microsoft, bug CVE-2022-41040 hanya dapat dieksploitasi oleh penyerang yang terautentikasi. Setelah mengeksploitasi celah tersebut, mereka kemudian bisa memicu kerentanan lain, yaitu CVE-2022-41082 RCE.

Terlepas dari adanya serangan ini, perusahaan menyarankan pelanggan Exchange Online agar tetap tenang tanpa perlu bertindak apapun, karena Microsoft mengeklaim pihaknya memiliki sistem deteksi dan mitigasi untuk melindungi pelanggan.

"Microsoft juga memantau deteksi yang sudah diterapkan untuk aktivitas jahat dan akan bertindak sesuai kebutuhan untuk melindungi pelanggan. Kami sedang bergegas merilis perbaikan," demikian klaim Microsoft.

Kerentanan zero-day pada Microsoft Exchange Server awalnya dilaporkan oleh perusahaan keamanan siber Vietnam, GTSC. GTSC menduga bahwa pihak di balik serangan ini adalah kelompok hacker asal China.

Klaim ini didasarkan pada temuan di halaman kode shell web, yaitu set karakter Microsoft untuk menyederhanakan bahasa China.

Kelompok hacker itu juga disebut menggunakan tool Antsword China untuk mengelola web shell.

Baca juga: Microsoft Teams Kini Bisa Tampilkan Transkrip Terjemahan secara Real-Time

Untuk itu, Microsoft menyarankan pelanggan Microsoft Exchange lokal untuk meninjau dan menerapkan Instruksi Penulisan Ulang (Rewrite) URL dan memblokir port Remote PowerShell.

Sebagai upaya mitigasi, Micorosft juga menyarankan pelanggan untuk memblokir serangan dengan pengaturan berikut: IIS Manager -> Default Web Site -> Autodiscover -> URL Rewrite -> Actions. Rincian tahapannya sebagai berikut:

  • Buka menu IIS Manager
  • Pilih Default Web Site
  • Pilih Autodiscover
  • Klik URL Rewrite yang ada pada Feature View
  • Dari panel Actions, klik menu Add Rules
  • Pilih Request Blocking dan klik OK
  • Tambahkan String “.*autodiscover\.json.*\@.*Powershell.*” (tanpa tanda kutip), klik OK.
  • Selain String, pilih juga pengaturan dengan Pattern ".*autodiscover\.json.*\@.*Powershell.*", klik Edit under Conditions.
  • Ubah input kondisi dari {URL} menjadi {REQUEST_URI}

Microsoft juga menyarankan admin untuk memblokir port Remote PowerShell HTTP: 5985 dan HTTPS: 5986 untuk mencegah serangan ini, sebagaimana dihimpun KompasTekno dari Bleeping Computer, Minggu (2/10/2022).

Dapatkan update berita pilihan dan breaking news setiap hari dari Kompas.com. Mari bergabung di Grup Telegram "Kompas.com News Update", caranya klik link https://t.me/kompascomupdate, kemudian join. Anda harus install aplikasi Telegram terlebih dulu di ponsel.

Video rekomendasi
Video lainnya


Rekomendasi untuk anda
28th

Tulis komentarmu dengan tagar #JernihBerkomentar dan menangkan e-voucher untuk 90 pemenang!

Syarat & Ketentuan
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE
Laporkan Komentar
Terima kasih. Kami sudah menerima laporan Anda. Kami akan menghapus komentar yang bertentangan dengan Panduan Komunitas dan UU ITE.
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
komentar di artikel lainnya
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Verifikasi akun KG Media ID
Verifikasi akun KG Media ID

Periksa kembali dan lengkapi data dirimu.

Data dirimu akan digunakan untuk verifikasi akun ketika kamu membutuhkan bantuan atau ketika ditemukan aktivitas tidak biasa pada akunmu.

Lengkapi Profil
Lengkapi Profil

Segera lengkapi data dirimu untuk ikutan program #JernihBerkomentar.

Bagikan artikel ini melalui
Oke
Login untuk memaksimalkan pengalaman mengakses Kompas.com