IMBAUAN KEAMANAN KERENTANAN REMOTE CODE EXECUTION PADA WINDOWS POINT-TO-POINT TUNNELING PROTOCOL

Ringkasan Eksekutif

  1. Pada Selasa 11 Oktober 2022, Microsoft telah merilis pembaruan untuk mengatasi beberapa kerentanan dalam perangkat lunak Microsoft, diantaranya adalah mengenai kerentanan Remote Code Execution (RCE) pada Windows Point to Point (P2P) Tunneling Protocol.
  2. Kerentanan ini dideskripsikan pada CVE-2022-22035, CVE-2022-24504, CVE-2022-33634, CVE-2022-38000, CVE-2022-38047, CVE-2022-41081 sebagai kerentanan yang memiliki dampak High.
  3. Mengingat dampak yang mungkin muncul dari eksploitasi kerentanan ini, diharapkan pengguna dari produk terdampak ataupun pengguna pemerintah dan publik lainnya untuk segera melakukan tindakan-tindakan mitigasi yang dijelaskan pada imbauan keamanan ini.

Pendahuluan

Microsoft pada bulan Oktober telah memperbaiki total 84 kerentanan, termasuk kelemahan zero-day yang dieksploitasi secara aktif. Semua kerentanan memiliki tingkat severity high yang dapat menyebabkan remote code execution, privilege escalation, atau spoofing. Dalam hal ini mengenai kerentanan RCE pada Windows Point to Point Tunneling Protocol (PPTP). Penyerang dapat mengirimkan malicious packet PPTP yang dibuat khusus ke server PPTP / RAS (Remote Application Server), kemudian dapat mengeksploitasi kerentanan ini dengan mengeksekusi kode arbitrer di dalam paket. Hal ini terjadi karena Microsoft Windows mengizinkan penyerang untuk mengirimkan paket PPTP untuk dapat mengeksekusi kode arbitrer pada sistem.

Produk Terdampak

Produk yang terdampak yaitu:

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 for x64-based Systems
  • Microsoft Windows 10 1809 for 32-bit Systems
  • Microsoft Windows 10 1809 for ARM64-based Systems
  • Microsoft Windows 10 1607 for 32-bit Systems
  • Microsoft Windows 10 1607 for x64-based Systems Dokumen/Informasi ini dapat disebarkan secara bebas (Disclosure is not limited) Halaman 3 dari 4 TLP : CLEAR
  • Microsoft Windows 10 20H2 for 32-bit Systems
  • Microsoft Windows 10 20H2 for ARM64-based Systems
  • Microsoft Windows 10 20H2 for x64-based Systems
  • Microsoft Windows Server (Server Core installation) 2019
  • Microsoft Windows Server (Server Core installation) 2016
  • Microsoft Windows Server (Server Core installation) 2012 R2
  • Microsoft Windows Server (Server Core installation) 2012
  • Microsoft Windows Server for X64-based Systems 2008 R2 SP1
  • Microsoft Windows Server for X64-based Systems (Server Core installation) 2008 R2 SP1
  • Microsoft Windows 10 21H1 for 32-bit Systems
  • Microsoft Windows 10 21H1 for ARM64-based Systems
  • Microsoft Windows 10 21H1 for x64-based Systems
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (Server Core installation) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 for 32-bit Systems
  • Microsoft Windows 10 21H2 for ARM64-based Systems
  • Microsoft Windows 10 21H2 for x64-based Systems
  • Microsoft Windows 11 22H2 for ARM64-based Systems
  • Microsoft Windows 11 22H2 for x64-based Systems

Baca selengkapnya imbauan dari BSSN:

IK_17102022_CVE_2022_22035,24504,33634,38000,38047,41081.pdf