Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Celah Keamanan di Windows Membuka Pintu untuk Pengambilalihan Domain

Posted on October 23, 2024

Sebuah celah keamanan yang baru terungkap dalam Microsoft Remote Registry client dapat dimanfaatkan untuk mengambil kendali atas domain Windows dengan cara menurunkan keamanan proses otentikasi. Celah ini, yang dilacak sebagai CVE-2024-43532, memanfaatkan mekanisme fallback yang ada di implementasi client Windows Registry (WinReg). Mekanisme ini menggunakan protokol lama jika protokol SMB tidak tersedia.

Bagaimana Celah ini Bekerja?

CVE-2024-43532 berasal dari cara Microsoft Remote Registry client menangani otentikasi RPC (Remote Procedure Call) dalam skenario fallback tertentu ketika transportasi SMB tidak tersedia. Dalam situasi seperti ini, client beralih ke protokol lama seperti TCP/IP dan menggunakan level otentikasi yang lemah (RPC_C_AUTHN_LEVEL_CONNECT). Level ini tidak memverifikasi keaslian atau integritas koneksi.

Bagaimana Celah ini Dapat Dieksploitasi?

Eksploitasi yang berhasil dari CVE-2024-43532 menghasilkan metode baru untuk melakukan serangan relay NTLM, yang memanfaatkan komponen WinReg untuk meneruskan detail otentikasi yang dapat mengarah pada pengambilalihan domain.

Sejarah Penemuan dan Tanggapan Microsoft

Celah ini ditemukan oleh Stiv Kupchik, peneliti dari Akamai, yang melaporkannya kepada Microsoft pada 1 Februari. Namun, Microsoft menolak laporan tersebut pada 25 April, dengan alasan “masalah dokumentasi.”

Kupchik telah merilis PoC yang berfungsi untuk CVE-2024-43532 dan menjelaskan proses eksploitasi, mulai dari membuat server relay hingga mendapatkan sertifikat pengguna dari target, selama konferensi keamanan No Hat di Bergamo, Italia.

Para peneliti juga merekomendasikan penggunaan Event Tracing for Windows (ETW) untuk memantau panggilan RPC tertentu, termasuk yang terkait dengan antarmuka WinReg RPC.

Dengan meningkatkan kesadaran akan celah keamanan ini dan mengambil langkah-langkah untuk melindungi sistem Anda, Anda dapat mengurangi risiko menjadi korban serangan siber.

    Perbarui sistem Anda:

  • Batasi akses ke layanan yang rentan dan pantau aktivitas jaringan secara teratur.

    Tetap waspada:

Recent Posts

  • How to Calibrate Temperature and Humidity Sensors for Maximum Accuracy
  • Top Open-Source Alternatives to Adobe Creative Cloud for Design and Editing in 2026
  • TinyMediaManager: A Plugin to Organize and Manage Jellyfin Media Library
  • How to Fix the Subscript Out of Range Error in Microsoft Excel
  • What’s New in Podman 5.8: Quadlet & SQLite Migration Explained
  • Microsoft Fixes Old Windows 10 Bug Affecting Parental Controls
  • OpenVPN 2.7 Released with Multi-Socket Support Explained
  • IPFire Launches Community-Driven DBL for Enhanced Domain Blocking
  •  Windows 11 26H1 Update: Microsoft Announces Tailored Core Versions and Phased Rollout
  • Parrot OS 7.1 Launches with Linux Kernel 6.17: Key Features & Benefits Explained
  • About Ubuntu Security: Why It Feels Restrictive and How to Balance Protection with Freedom
  • 7-Zip version 26 Released with Enhanced ZIP and RAR Handling Explained
  • How to Fix Windows Hello Camera Error
  • How to Fix Windows Hello Error 0x80090010: Resolving Access Denied (NTE_PERM)
  • Mesa 26.0 Released with Major Ray Tracing Boost for Linux Users
  •  Stability Over Speed: Linux Mint Announces Major Shift to 3-Year Release Cycle
  • Linux Mint 2026 Report Shows Massive Donation Growth
  • How to Build a Windows 95 Smart Toaster: A Nostalgic Tech Project
  • Windows 11 February 2026 Patch Tuesday Includes Secure Boot Certificate Update
  • Tails 7.4.2 Released with Critical Kernel Fix
  • GNOME 48.9 Released: Stable Bugfix Update for Linux Users
  • How to Fix OpenGL 2.1 Errors: What You Need to Know
  • pGrok: Personal Ngrok Alternative with Dashboard & HTTP Request Inspect
  • Mastering Remote Access: A Guide to Connecting to VMs via PuTTY and MobaXterm
  • Is the Raspberry Pi Still an Affordable SBC? 2026 Update
  • Blokir Nomor WA Tanpa Harus Tambah ke Daftar Hitam, Begini Caranya!
  • Isu SKTP Februari 2026 Sudah Terbit Ternyata Cuma Hoaks? Cek Jadwal Resminya Di Sini
  • Apa itu Mihari Novel? Aplikasi Baca Novel Dibayar
  • Cara Mengatasi NIK Belum Ditemukan di DTKS Saat Daftar KIP Kuliah, Jangan Panik Dulu!
  • Inilah 3 Karakteristik Pembagian Masyarakat Menurut Sibrani yang Bikin Kita Paham Struktur Sosial
  • Prompt AI Menyusun Script Pola Suara Karakter agar Brand Jadi Ikonik
  • Prompt AI untuk Merancang Karakter Brand yang Ikonik
  • Prompt AI Audit Konten Sesuai Karakter Brand
  • Prompt AI Merubah Postingan LinkedIn Jadi Ladang Diskusi dengan ChatGPT
  • Prompt AI: Paksa Algoritma LinkedIn Promosikan Konten Kalian
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme