Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Celah Keamanan di Windows Membuka Pintu untuk Pengambilalihan Domain

Posted on October 23, 2024

Sebuah celah keamanan yang baru terungkap dalam Microsoft Remote Registry client dapat dimanfaatkan untuk mengambil kendali atas domain Windows dengan cara menurunkan keamanan proses otentikasi. Celah ini, yang dilacak sebagai CVE-2024-43532, memanfaatkan mekanisme fallback yang ada di implementasi client Windows Registry (WinReg). Mekanisme ini menggunakan protokol lama jika protokol SMB tidak tersedia.

Bagaimana Celah ini Bekerja?

CVE-2024-43532 berasal dari cara Microsoft Remote Registry client menangani otentikasi RPC (Remote Procedure Call) dalam skenario fallback tertentu ketika transportasi SMB tidak tersedia. Dalam situasi seperti ini, client beralih ke protokol lama seperti TCP/IP dan menggunakan level otentikasi yang lemah (RPC_C_AUTHN_LEVEL_CONNECT). Level ini tidak memverifikasi keaslian atau integritas koneksi.

Bagaimana Celah ini Dapat Dieksploitasi?

Eksploitasi yang berhasil dari CVE-2024-43532 menghasilkan metode baru untuk melakukan serangan relay NTLM, yang memanfaatkan komponen WinReg untuk meneruskan detail otentikasi yang dapat mengarah pada pengambilalihan domain.

Sejarah Penemuan dan Tanggapan Microsoft

Celah ini ditemukan oleh Stiv Kupchik, peneliti dari Akamai, yang melaporkannya kepada Microsoft pada 1 Februari. Namun, Microsoft menolak laporan tersebut pada 25 April, dengan alasan “masalah dokumentasi.”

Kupchik telah merilis PoC yang berfungsi untuk CVE-2024-43532 dan menjelaskan proses eksploitasi, mulai dari membuat server relay hingga mendapatkan sertifikat pengguna dari target, selama konferensi keamanan No Hat di Bergamo, Italia.

Para peneliti juga merekomendasikan penggunaan Event Tracing for Windows (ETW) untuk memantau panggilan RPC tertentu, termasuk yang terkait dengan antarmuka WinReg RPC.

Dengan meningkatkan kesadaran akan celah keamanan ini dan mengambil langkah-langkah untuk melindungi sistem Anda, Anda dapat mengurangi risiko menjadi korban serangan siber.

    Perbarui sistem Anda:

  • Batasi akses ke layanan yang rentan dan pantau aktivitas jaringan secara teratur.

    Tetap waspada:

Recent Posts

  • Cara Konversi File IMG ke ISO di Linux Dengan Cepat
  • Cara Mengatasi Error Cache & Membengkak di Spotify Linux
  • Cara Membuat Sertifikat SSL Self-signed di Ubuntu 25.10
  • Cara Instalasi Python 3 di Ubuntu 25.10
  • Cara Install OBS Studio di Ubuntu 25.10
  • Cara Instalasi Server DNS Bind di Ubuntu 25.10
  • Cara Instalasi Ubuntu 25.10 di WSL2
  • Cara Upgrade Ubuntu 24.04 ke Ubuntu 25.04
  • Cara Install dan Konfigurasi DNSMasq di Debian 13
  • Tutorial Penggunaan XLOOKUP dengan Banyak Kriteria di Excel
  • Cara Backup Data dengan Aplikasi Kopia di Linux
  • Cara Mengatur Warna pad Skrip Bash
  • Cara Menginstall Apache Superset dengan Docker
  • Cara Membuat Server GPU Farm dengan Docker Rootless Mode dan Ubuntu
  • Cara Install MongoDB di Ubuntu 25.04
  • Cara Menyiapkan Komputer Jadi Lab Pemrograman Murah dengan Ubuntu, Docker dan WSL
  • Cara Install Driver Nvidia di Debian 12 Bookworm
  • Cara Menemukan RPM yang Baru Saja Diinstal di RedHat Linux
  • Cara Instalasi dan Konfigurasi HashiCorp Vault di CentOS/Rocky Linux
  • Cara Menemukan Nama Kode Ubuntu Kamu
  • Cara Mengirim Faks Tanpa Mesin Faks (Tutorial 2025)
  • Review Aplikasi File Pilot: Pengganti File Explorer Windows 11 yang Ringan dan Cepat
  • Cara Jitu Bikin Aplikasi dan Game di Windows 11 Kamu Makin Ngebut!
  • Cara Custom Installer Ubuntu Linux 24.04/24.10 dll
  • Tutorial Cara Mematikan Fitur AI di Browser Microsoft Edge

Archives

  • October 2025
  • August 2025
  • April 2025
  • February 2025
  • November 2024
  • October 2024
  • September 2024
  • May 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
©2025 Tutorial emka | Design: Newspaperly WordPress Theme