Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Celah Keamanan di Windows Membuka Pintu untuk Pengambilalihan Domain

Posted on October 23, 2024

Sebuah celah keamanan yang baru terungkap dalam Microsoft Remote Registry client dapat dimanfaatkan untuk mengambil kendali atas domain Windows dengan cara menurunkan keamanan proses otentikasi. Celah ini, yang dilacak sebagai CVE-2024-43532, memanfaatkan mekanisme fallback yang ada di implementasi client Windows Registry (WinReg). Mekanisme ini menggunakan protokol lama jika protokol SMB tidak tersedia.

Bagaimana Celah ini Bekerja?

CVE-2024-43532 berasal dari cara Microsoft Remote Registry client menangani otentikasi RPC (Remote Procedure Call) dalam skenario fallback tertentu ketika transportasi SMB tidak tersedia. Dalam situasi seperti ini, client beralih ke protokol lama seperti TCP/IP dan menggunakan level otentikasi yang lemah (RPC_C_AUTHN_LEVEL_CONNECT). Level ini tidak memverifikasi keaslian atau integritas koneksi.

Bagaimana Celah ini Dapat Dieksploitasi?

Eksploitasi yang berhasil dari CVE-2024-43532 menghasilkan metode baru untuk melakukan serangan relay NTLM, yang memanfaatkan komponen WinReg untuk meneruskan detail otentikasi yang dapat mengarah pada pengambilalihan domain.

Sejarah Penemuan dan Tanggapan Microsoft

Celah ini ditemukan oleh Stiv Kupchik, peneliti dari Akamai, yang melaporkannya kepada Microsoft pada 1 Februari. Namun, Microsoft menolak laporan tersebut pada 25 April, dengan alasan “masalah dokumentasi.”

Kupchik telah merilis PoC yang berfungsi untuk CVE-2024-43532 dan menjelaskan proses eksploitasi, mulai dari membuat server relay hingga mendapatkan sertifikat pengguna dari target, selama konferensi keamanan No Hat di Bergamo, Italia.

Para peneliti juga merekomendasikan penggunaan Event Tracing for Windows (ETW) untuk memantau panggilan RPC tertentu, termasuk yang terkait dengan antarmuka WinReg RPC.

Dengan meningkatkan kesadaran akan celah keamanan ini dan mengambil langkah-langkah untuk melindungi sistem Anda, Anda dapat mengurangi risiko menjadi korban serangan siber.

    Perbarui sistem Anda:

  • Batasi akses ke layanan yang rentan dan pantau aktivitas jaringan secara teratur.

    Tetap waspada:

Recent Posts

  • Apa itu Cosmic Desktop: Pengertian dan Cara Pasangnya di Ubuntu 26.04?
  • Apa Itu Auvidea X242? Pengertian Carrier Board Jetson T5000 dengan Dual 10Gbe
  • Elementary OS 8.1 Resmi Rilis: Kini Pakai Wayland Secara Standar!
  • Apa Itu Raspberry Pi Imager? Pengertian dan Pembaruan Versi 2.0.3 yang Wajib Kalian Tahu
  • Performa Maksimal! Ini Cara Manual Update Ubuntu ke Linux Kernel 6.18 LTS
  • Ubuntu 26.04 LTS Resmi Gunakan Kernel Terbaru!
  • Apa Itu AI Kill Switch di Firefox? Ini Pengertian dan Detail Fitur Terbarunya
  • Apa Itu Platform Modular Intel Alder Lake N (N100)? Ini Pengertian dan Spesifikasinya
  • Apa Itu Armbian Imager? Pengertian Utilitas Flashing Resmi untuk Perangkat ARM Kalian
  • Apa Itu OpenShot 3.4? Pengertian dan Fitur LUT Terbaru untuk Grading Warna
  • Flatpak 1.16.2: Sandbox Baru untuk GPU Intel Xe dan VA-API
  • Apa Itu EmmaUbuntu Debian 6? Pengertian Distro Ringan Berbasis Trixie untuk PC Lawas
  • Apa Itu LocalSend? Pengertian dan Definisi Solusi Transfer File Lintas Platform
  • Apa Itu Microservices Playbook untuk AI Agent? Ini Definisi dan Strategi Penerapannya
  • Apa Itu Firefox AI Engine? Definisi dan Pengertian Strategi Baru Mozilla
  • Apa Itu Toradex Luna SL1680? Definisi System-on-Module dengan Kekuatan AI Terjangkau
  • SparkyLinux 2025-12 ‘Tiamat’ Dirilis dengan Debian Forky, Kernel 6.17
  • Apa Itu SnapScope? Ini Pengertian dan Cara Kerjanya di Ubuntu
  • Apa Itu Mixxx Versi 2.5.4? Ini Pengertian dan Pembaruannya
  • Linux Kernel 6.19 RC1 Dirilis
  • Ini Dia ESP32 P4: IoT RISC-V dengan Layar AMOLED dan LoRa, Perangkat Handheld Inovatif
  • Apa Itu HealthyPi-6? Solusi Open Source untuk Akuisisi Biosignal
  • Jetson THOR Industrial PC: 25Gbe Networking dan Bisa Pakai Kamera GMSL2
  • Azul Systems Akuisisi Payara Java Server
  • PC Kentang Jadi Ngebut? Coba GRML 2025, Distro Debian Ringan dengan Kernel 6.17!
  • Mau Beli iPhone 17 Tapi Budget Mepet? Ini Daftar Alternatif iPhone yang Masih Layak Dibeli
  • Apa itu OFTV? Pengertian OnlyFans TV: Platform Streaming Gratis Tanpa Iklan dari OnlyFans
  • Heboh Video 5 Menit Elga Puruk Cahu, Kok Bisa Seviral Itu? Ini Link Downloadnya?
  • Cara Mengatasi Masalah Windows Deactivated Setelah Kloning Disk
  • Investasi Bitnest Janjikan Profit Stabil, Yakin Aman? Cek Dulu Faktanya Sebelum Nyesel!
  • Prompt AI Poster Vecna Stranger Things
  • Inilah Cara Menghancurkan Model AI Raksasa Hanya Bermodal 250 Dokumen
  • Tutorial Cara Menjalankan LLM Private di Laptop Sendiri, Aman dan Gratis Tanpa Internet
  • Begini Cara Buat Generator Stiker WhatsApp Otomatis Menggunakan Python dan OpenAI GPT-Image-1
  • Inilah Cara Kerja AI Instagram Deteksi Konten Berbahaya dan Spam Secara Otomatis
  • OnlyFans Aman Nggak Sih? Cek Dulu Fakta dan Risiko Keamanannya Sebelum Kalian Daftar!
  • Apa itu Elga Puruk Cahu? Ini Alasan Video 5 Menitnya Viral Banget!
  • Apa Itu Kerentanan XSS N8N? Ini Pengertian dan Definisi Bahaya XSS yang Mengintai
  • Lagi Rame! Siapa Sebenarnya Cikgu Nisa? Awas Jangan Asal Klik Link Video Viral Ini
  • Apa Itu Paket WhatsApp API Palsu di NPM? Ini Pengertian dan Bahayanya
©2026 Tutorial emka | Design: Newspaperly WordPress Theme