Hati – Hati! Login Detail Untuk Windows Bisa Dicuri Peretas Tanpa Adanya Interaksi Dari Pengguna

Baru – baru ini seorang peneliti keamanan bernama Juan Diego dari Kolumbia menemukan celah keamanan pada Windows yang dapat digunakan oleh peretas untuk mencuri login detail dengan mudah tanpa adanya interaksi dari pengguna. Ia pun telah menginformasikannya kepada Microsoft mengenai hal tersebut.

Keamanan data pengguna semakin menjadi topik yang sering dibahas, apalagi setelah adanya serangan yang dapat memanfaatkan kelemahan dari perlengkapan, sistem, dan perangkat lunak yang terus berkembang seiring perkembangan jaman dan semakin berbahaya.

Itulah sebabnya, dari waktu ke waktu para peneliti dan ahli keamanan secara terus menerus membuat kita sadar, bahwa sistem operasi Windows terkadang penuh dengan kelemahan – kelemahan yang dapat dimanfaatkan oleh para peretas. Mereka akan menggunakannya untuk mencuri data – data pribadi pengguna.

Jadi, salah satu celah keamanan yang telah diperbaiki oleh Microsoft adalah patch yang dipasang guna mencegah serangan yang bisa saja terjadi dan dapat membantu peretas mencuri password dari Windows NT LAN Manager yang dijuga dikenal dengan NTLM. Ini dapat dilakukan secara remote dan pada waktu yang bersamaan akan memblokir akses komputer yang memiliki celah keamanan.

Perlu di ingat bahwa masalah yang berhubungan dengan arsitektur Microsoft NTLM sudah dikenal luas. Namun, ada peraturan, biasanya usaha untuk memanfaatkan celah keamanan biasanya memerlukan interaksi dari pengguna.

Tetapi pada serangan terakhir, interaksi dengan pengguna sudah tidak diperlukan lagi dan tugas tersebut dapat dilakukan secara remote. Oleh karena itulah untuk menjalankan tugas yang sama pada Windows NTLM, peretas hanya perlu menaruh SCF file khusus pada folder yang di share secara publik pada Windows. Memiliki folder publik tanpa perlindungan password merupakan hal yang biasa di lingkungan Windows.

Setelah hal itu dilakukan, sebuah error yang misterius akan menolong peretas untuk mengumpulkan NTLM password dari korbannya dan mengunggahnya ke sebuah server yang sebelumnya telah disiapkan.

Adanya serangan ini ditemukan dan dikomunikasikan ke pihak Microsoft oleh Juan Diego, seorang peneliti keamanan asal Kolumbia. Ia telah melaporkan hal tersebut pada bulan April, yang langsung diperbaiki 148 hari kemudian berupa peringatan keamanan ADC170014.

Untuk memperbaiki masalah ini, Microsoft telah merubah dua kunci registry untuk menonaktifkan NTLM pada sistem. Namun, kunci – kunci ini hanya tersedia ada Windows 10 dan Windows Server 2016, hanya kedua sistem operasi ini saja yang mendapatkan patchnya.

Mengenai penyebab adanya celah keamanan ini masih belum bisa dijelaskan. Jadi, yang pasti para pengguna Windows di himbau untuk memperbaharui sistem mereka dengan patch terbaru sesegara mungkin.

Sumber