Liputan6.com, Jakarta - Kerentanan zero-day baru di Microsoft Office (Microsoft Word) memungkinkan peretas mengendalikan atau membajak komputer kamu. Kerentanan ini dapat dieksploitasi bahkan ketika kamu tidak benar-benar membuka file yang terinfeksi.
Zero Day sendiri adalah istilah kerentanan keamanan yang baru ditemukan, di mana dapat digunakan hacker untuk menyerang sistem.
Baca Juga
Mengutip Digital Trends, Senin (6/5/2022), Microsoft telah merilis solusi untuk mengatasi eksploitasi ini. Jika kamu sering menggunakan Microsoft Office, pastikan untuk selalu memeriksanya.
Advertisement
Kerentanan tersebut dijuluki Follina oleh salah satu peneliti yang pertama kali menyelidikinya, Kevin Beaumont. Ia juga menulis posting panjang tentang hal itu.
Celah ini pertama kali terungkap pada 27 Mei 2022 melalui tweet oleh @nao_sec, meskipun Microsoft diduga pertama kali mendengarnya pada awal April 2022.
Meskipun belum ada 'tambalan' yang dirilis untuk kerentanan tersebut, Microsoft telah memberikan solusi melalui penonaktifan Microsoft Support Diagnostic Tool (MSDT), merupakan cara eksploitasi masuk ke komputer yang diserang.
Eksploitasi ini terutama memengaruhi file .rtf, tetapi file Microsoft Word lainnya juga dapat terpengaruh. Sebuah fitur di Microsoft Word yang disebut Templates memungkinkan program untuk memuat dan mengeksekusi kode dari sumber eksternal.
Follina mengandalkan Templates untuk masuk ke komputer dan kemudian menjalankan serangkaian perintah yang membuka MSDT. Dalam keadaan biasa, MSDT adalah alat aman yang digunakan Microsoft untuk men-debug berbagai masalah bagi pengguna Windows.
Sayangnya, dalam hal ini, MSDT juga memberikan akses jarak jauh ke komputer, yang membantu eksploit mengendalikannya.
* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.
Serangan Diam-Diam
Dalam kasus file .rtf, eksploitasi dapat berjalan bahkan jika kamu tidak membuka file tersebut. Selama kamu melihatnya di File Explorer, Follina dapat dieksekusi.
Setelah penyerang mendapatkan kendali atas komputer kamu melalui MSDT, terserah mereka sejauh apa yang ingin mereka lakukan. Mereka mungkin mengunduh perangkat lunak berbahaya, membocorkan file, dan melakukan hampir semua hal lainnya.
Kevin Beaumont telah membagikan banyak contoh bagaimana Follina telah dieksploitasi dan ditemukan di berbagai file. Eksploitasi salah satunya digunakan untuk melakukan pemerasan (uang).
Lakukan Cara Ini Untuk Mencegahnya
Ada beberapa langkah yang dapat kamu ambil untuk tetap aman dari eksploitasi Follina hingga Microsoft sendiri merilis patch yang akan memperbaiki masalah ini. Seperti yang terjadi sekarang, solusinya adalah perbaikan resmi.
Pertama dan terpenting, periksa apakah versi Microsoft Office kamu terpengaruh. Sejauh ini, kerentanan telah ditemukan di Office 2013, 2016, 2019, 2021, Office ProPlus, dan Office 365.
Namun, tidak ada yang tahu apakah versi lama Microsoft Office aman, jadi sebaiknya ambil langkah tambahan untuk melindungi diri kamu sendiri.
Jika kamu dapat menghindari penggunaan file .doc, .docx, dan .rtf untuk saat ini, itu bukan ide yang buruk. Pertimbangkan untuk beralih ke alternatif berbasis cloud seperti Google Documents.
Hanya terima dan unduh file dari sumber yang 100 persen terbukti, yang merupakan pedoman baik untuk dijalani secara umum.
Ikuti pula panduan Microsoft untuk menonaktifkan MSDT. Kamu harus membuka Command Prompt dan menjalankannya sebagai administrator, lalu memasukkan beberapa entri.
Jika semuanya berjalan sesuai rencana, kamu mungkin akan aman dari Follina. Namun demikian, kamu harus selalu berhati-hati.
Advertisement
Microsoft: Jutaan Smartphone Android Berisiko Diretas
Di sisi lain, Microsoft menyebut ada jutaan smartphone Android yang berisiko kena retas. Hal ini seiring dengan Microsoft yang menemukan celah keamanan di aplikasi-aplikasi Android dari Google Play Store atau yang diinstal secara default oleh pembesut smartphone.
Hal ini mengungkap kalau Play Protect sebagai upaya perlindungan Google terhadap software jahat yang masuk melalui aplikasi di Google Play Store tidak sepenuhnya berhasil mengidentifikasi pelanggaran semacam ini.
"Pemeriksaan ini tidak dirancang untuk mendeteksi jenis masalah ini," kata mereka, dikutip dari Gizchina, Jumat (3/6/2022).
Untuk melindungi pengguna, update darurat telah tersedia dengan bantuan para ahli di Microsoft.
Ini bukan pertama kalinya keandalan Play Protect dipertanyakan. Microsoft pun sudah menghubungi tim Google. Dengan berkolaborasi, kedua perusahaan bisa membantu Play Protect mengidentifikasi kerentanan ini.
Sekadar informasi, Microsoft baru saja menemukan adanya serangkaian celah keamanna di aplikasi Android tertentu.
Dalam laporan yang disebutkan di situsnya, Microsoft menjelaskan, mereka melihat "kerentanan dengan tingkat keparahan tinggi dalam kerangka kerja seluler milik mce Systems" pada September 2021.
Menurut Microsoft Mce Systems adalah sistem besutan perusahaan Israel yang menyediakan framework perangkat lunak untuk pengembang. Framework yang dibuat sebelumnya ini memudahkan pengembang dan untuk mengaktifkan perangkat Android.
Namun, kontrol ekstensif dari produk yang disediakan oleh mce Systems menjadikannya target utama bagi peretas.
Aplikasi Diunduh di Jutaan Android
Menurut peneliti Microsoft, framework ini dipakai oleh banyak perusahaan yang mengkhususkan diri dalam pengembangan aplikasi, termasuk aplikasi sistem yang terintegrasi secara default di smartphone.
Hal ini merupakan aplikasi yang sudah dipasang sebelumnya di ponsel Android yang membahayakan pengguna. Seringkali tidak mungkin menyingkirkan aplikasi semacam ini dengan cara menghapus dari ponsel.
Menurut Microsoft, aplikasi tersebut hadir di jutaan smartphone Android yang beredar di seluruh dunia. Beberapa aplikasi yang ada di Play Store bahkan tercatat diunduh berjuta kali.
Secara rinci, Microsoft mengidentifikasi 4 kelemahan keamanan dengan menggali kode framework tersebut.
"Kerentanan yang kami temukan semuanya dapat dieksploitasi dengan cara yang sama," kata pihak Microsoft.
Menurut tim peneliti, kelemahan tersebut memungkinkan penyerang berpengalaman untuk menanamkan backdoor pada smartphone secara jarak jauh. Dengan backdoor ini, penyerang bisa menginstal virus atau spyware tanpa sepengetahuan pengguna.
Lebih buruk lagi, peretas bisa langsung mengambil kendali atas perangkat Android pengguna tanpa perlu akses fisik ke smartphone tersebut.
Seperti yang ditunjukkan Microsoft, framework ini bisa mengakses sumber daya sistem dan melakukan tugas terkait sistem. Misalnya menyesuaikan audio, kamera, daya, dan kontrol penyimpanan perangkat.
Framework yang dikembangkan oleh mce Systems juga memiliki hak istimewa yang ekstended untuk bekerja dengan aplikasi sistem.
Inilah eksploitasi kerentanan yang ada di kode framework bisa membahayakan data pribadi dan keamanan pengguna. Dalam konteks ini, Microsoft yakin, pelanggaran bisa disebabkan oleh tingkat keparahan yang tinggi.
Advertisement