Trend Micro Temukan Kerentanan Aktif Yang Memengaruhi Jutaan Pengguna, Memungkinkan Peretas Melewati Windows Defender Untuk Mencuri Data
Administrator Minggu, 18 Februari 2024 15:28 WIB
HONG KONG SAR - Trend Micro Incorporated, pemimpin global dalam solusi keamanan jaringan, hari ini mengumumkan bahwa mereka telah menemukan kerentanan Microsoft Windows Defender yang secara aktif dieksploitasi oleh kelompok peretas Water Hydra dan menyerang dengan ganas.
Para peneliti dari program bug bounty Trend Micro Zero Day Initiative (ZDI) menemukan kerentanan zero-day ini (CVE-2024-21412) pada tanggal 31 Desember 2023 dan melaporkannya ke Microsoft. Hal ini kemudian diumumkan ke publik untuk pertama kalinya. pada tanggal 13 Februari.
Trend melindungi pelanggannya dengan mengeluarkan patch virtual rata-rata 51 hari sebelum patch dirilis, termasuk zero-day untuk Microsoft. Untuk semua vendor lain, waktu rata-rata untuk benar-benar melindungi pelanggan mereka adalah 96 hari. Trend memperkirakan bahwa pelanggan yang menerapkan semua patch virtual pada tahun 2023 menghemat rata-rata $ 1 juta untuk perusahaan mereka.
"Kami telah merasakan sendiri manfaat berada di bawah payung perlindungan Trend Micro. Kecerdasan ancaman mereka yang tak tertandingi memungkinkan kami untuk secara proaktif terlindungi dari ancaman yang muncul. Dengan menerapkan patch virtual mereka, kami berhasil menjadi yang terdepan dalam upaya eksploitasi potensial, mengamankan sistem kami dan memungkinkan pelanggan kami untuk memiliki keyakinan bahwa sistem mereka telah diamankan jauh sebelum patch resmi tersedia. Ini adalah bagian penting dari strategi keamanan siber kami, memberikan ketenangan pikiran dan penghematan biaya yang signifikan dalam pencegahan potensi pelanggaran," ungkap Mark Houpt, CISO, Databank.
Ketika kerentanan zero-day baru ditemukan, Trend secara bertanggung jawab mengungkapkannya kepada vendor. Pelanggan Trend kemudian mendapatkan manfaat dari penambalan virtual untuk melindungi sistem mereka dari eksploitasi hingga tambalan resmi dapat diterapkan.
"Kerentanan zero-day adalah metode yang semakin umum digunakan oleh peretas, itulah sebabnya kami menginvestasikan begitu banyak sumber daya dalam membangun intelijen ancaman sehingga kami dapat berada beberapa hari lebih awal sebelum produsen merilisnya. patch resmi. Berbulan-bulan secara proaktif melindungi pelanggan kami dan menciptakan dunia dengan risiko keamanan informasi yang lebih sedikit merupakan suatu kehormatan bagi kami," ungkap Kevin Simzer, chief operating officer Trend Micro, dalam rilisnya, Kamis (15/2/2024).
Risiko terbesar dari kerentanan ini adalah bahwa kerentanan ini dapat digunakan oleh peretas untuk menyerang industri atau perusahaan mana pun. Beberapa kelompok serangan persisten tingkat lanjut yang termotivasi untuk menghasilkan uang secara aktif menggunakan kerentanan ini untuk menembus bursa valuta asing, sehingga memengaruhi perdagangan valuta asing yang berisiko tinggi.
Sederhananya, peretas akan mengeksploitasi kerentanan ini dalam program serangan zero-day yang canggih untuk melewati mekanisme perlindungan Windows Defender SmartScreen dan menginfeksi komputer korban dengan Trojan akses jarak jauh DarkMe untuk memfasilitasi pencurian data dan infeksi ransomware.
Dengan menggunakan lapisan pertahanan untuk memitigasi ancaman tingkat lanjut, kemampuan sistem pencegahan intrusi (IPS) Trend memberikan penambalan virtual dengan sepenuhnya memblokir eksploitasi CVE-2024-21412.
Trend Vision One secara otomatis mendeteksi kerentanan kritis, memeriksa semua titik akhir yang terkena dampak, dan menilai risiko perusahaan secara keseluruhan serta kemungkinan dampaknya. Pendekatan Trend Micro dalam mengelola risiko secara proaktif mengurangi jumlah kerumitan yang harus dilakukan organisasi pada hari ketika kerentanan terungkap, sehingga memastikan pelanggan siap dan percaya diri dalam memitigasi risiko. Di sisi lain, perusahaan yang hanya mengandalkan perlindungan dan respons sisi klien yang kuno mungkin tidak berdaya jika menghadapi peretas yang menggunakan teknik canggih untuk menghindari deteksi.
Sebaliknya, organisasi yang hanya mengandalkan pendekatan deteksi dan respons titik akhir (EDR) yang lama mungkin akan terpapar ancaman jika penyerang menggunakan teknik canggih untuk menghindari deteksi.
Selain itu, Zero Day Initiative adalah program bug bounty independen non-vendor terbesar di dunia. Kemampuannya untuk menemukan dan menyediakan intelijen patch virtual menjadi semakin penting mengingat dua tren utama berikut yang ditemukan oleh Trend Micro:
* Kerentanan zero-day yang ditemukan oleh kelompok peretas semakin banyak digunakan oleh beberapa kelompok peretas nasional (seperti APT28, APT29, dan APT40) untuk memperluas cakupan serangan.
* CVE-2024-21412 sendiri dapat dieksploitasi hanya dengan melewati kerentanan CVE-2023-36025, yang menyoroti betapa mudahnya bagi kelompok penyerang tingkat lanjut untuk menemukan dan menghindari kerentanan di patch lokal yang ditambal oleh produsen.
Untuk mengetahui lebih lanjut tentang nilai berita ini, silakan kunjungi: https://www.youtube.com/watch?v=yY08S4-aICA
Untuk membaca informasi teknis lebih lanjut tentang bagaimana hal ini terjadi, silakan kunjungi: https://www.trendmicro.com/en_us/
Catatan: Microsoft telah mengeluarkan patch untuk CVE-2024-21412: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412
https://www.trendmicro.com.hk
https://www.linkedin.com/in/trend-micro-hong-kong-96353768/
https://twitter.com/TrendKon
https://www.facebook.com/TrendMicroLimited
Berita Terkait
Komentar
0 Komentar
Silakan Login untuk memberikan komentar.
FB Comments