Pembaruan keamanan tidak resmi secara gratis telah dirilis melalui platform 0patch untuk mengatasi kerentanannya zero-day yang diperkenalkan lebih dari dua tahun lalu dalam mekanisme keamanan Mark of the Web (MotW) di Windows.
Windows secara otomatis menambahkan label Mark of the Web (MotW) pada semua dokumen dan file eksekusi yang diunduh dari sumber yang tidak tepercaya. Label MotW ini memberi tahu sistem operasi Windows, Microsoft Office, browser web, dan aplikasi lainnya bahwa file tersebut harus diperlakukan dengan hati-hati.
Akibatnya, pengguna diberi peringatan bahwa membuka file semacam itu dapat menyebabkan perilaku berbahaya, seperti menginstal malware pada perangkat mereka.
Menurut Mitja Kolsek, salah satu pendiri layanan micropatching 0patch, celah ini dapat memungkinkan penyerang mencegah Windows untuk menerapkan label MotW pada beberapa jenis file yang diunduh dari Internet.
"Peneliti kami menemukan kerentanannya yang sebelumnya tidak diketahui pada Windows Server 2012 dan Server 2012 R2 yang memungkinkan penyerang untuk menghindari pemeriksaan keamanan yang seharusnya diberlakukan oleh Mark of the Web pada jenis file tertentu," kata Mitja Kolsek, salah satu pendiri layanan micropatching 0patch.
"Analisis kami mengungkapkan bahwa kerentanan ini diperkenalkan ke Windows Server 2012 lebih dari dua tahun yang lalu, dan tetap tidak terdeteksi—atau setidaknya belum diperbaiki—hingga hari ini. Kerentanannya bahkan ada pada server yang sudah diperbarui sepenuhnya dengan Extended Security Updates."
Micropatch Zero-Day untuk Windows Server 2012
ACROS Security, perusahaan yang mengembangkan 0Patch, akan menahan informasi mengenai kerentanan ini hingga Microsoft merilis pembaruan keamanan resmi yang menghalangi potensi serangan yang menargetkan server yang rentan.
Pembaruan tidak resmi ini tersedia secara gratis untuk versi Windows yang lebih lama maupun yang telah diperbarui sepenuhnya:
- Windows Server 2012 yang diperbarui hingga Oktober 2023
- Windows Server 2012 R2 yang diperbarui hingga Oktober 2023
- Windows Server 2012 yang diperbarui sepenuhnya dengan Extended Security Updates
- Windows Server 2012 R2 yang diperbarui sepenuhnya dengan Extended Security Updates
Untuk menginstal micropatch ini di sistem Windows Server 2012 Anda, daftar akun 0patch dan instal agennya. Jika tidak ada kebijakan pemrograman patch khusus yang memblokirnya, patch ini akan diterapkan secara otomatis setelah agen dijalankan (tanpa memerlukan restart sistem).
"Kerentanannya seperti ini ditemukan secara teratur, dan para penyerang mengetahui semuanya," tambah Kolsek hari ini.
"Jika Anda menggunakan Windows yang tidak lagi menerima pembaruan keamanan resmi, 0patch akan memastikan kerentanannya ini tidak dieksploitasi di komputer Anda—dan Anda bahkan tidak perlu tahu atau peduli tentang hal ini."
Juru bicara Microsoft tidak segera tersedia untuk memberikan komentar saat dihubungi oleh BleepingComputer lebih awal hari ini.