JejakHacker.com – Sebuah kerentanan keamanan yang signifikan, dengan kode identifikasi CVE-2022-41099
, telah dibicarakan oleh seorang peneliti keamanan dalam salah satu forum hacker dengan nama anonim “0xf00I”.
Keamanan BitLocker, sistem enkripsi bawaan “Windows”, terpapar rentan, dan langkah-langkah untuk memanfaatkannya telah diungkapkan.
Keunikan dari kerentanan ini adalah bahwa perbaikannya tidak semudah menginstal pembaruan keamanan biasa.
Satu-satunya cara untuk mengurangi ancaman adalah dengan membuat proses atau skrip terpisah untuk menerapkan kerentanan ini secara lokal.
Diperlukan pemasangan baris perintah dan langkah-langkah WinRM yang disediakan oleh Microsoft, dengan KB5025175
sebagai acuan.
Untuk mengeksploitasi kerentanan, Anda memerlukan akses fisik atau mendapatkan akses ke data terenkripsi.
Selain itu, Anda sebaiknya mengetahui “PIN TPM” jika dikonfigurasi, yang sering kali terjadi. Kerentanan ini terutama mengganggu sistem yang memiliki “TPM” dalam “mode transparan”, yang kebetulan merupakan pengaturan default.
Ungkap 0xf00I.
Peneliti pertama kali melaporkan temuan ini pada platform Mastodon 10. Proses eksploitasi dimulai dengan membuat salinan mentah dari drive terenkripsi, mengakses mode pemulihan sistem, dan memicu proses “Reset PC” dengan langkah-langkah tertentu. Kesalahan disengaja ketika proses mencapai sekitar 98%, kira-kira saat BitLocker memulai dekripsi, memberikan akses ke prompt perintah. Dengan manage-bde -pause C:
, dekripsi dapat dihentikan.
Meskipun ada kemungkinan reboot otomatis, penyerang dapat dengan mudah melanjutkan dengan menekan Shift+F10
di halaman pertama instalasi Windows, membuka command prompt baru, dan memperoleh akses ke kata sandi pemulihan atau opsi untuk mengekstrak kunci dari memori.
Dengan kata sandi pemulihan atau master key yang berhasil diperoleh, penyerang dapat mendekripsi disk yang disalin, mengakibatkan akses penuh terhadap data yang sebelumnya terenkripsi oleh BitLocker.
Keamanan BitLocker, sebuah aspek krusial dalam menjaga integritas data, kini membutuhkan perhatian ekstra dan penerapan tindakan keamanan yang diperlukan untuk melindungi sistem dari potensi eksploitasi CVE-2022-41099
ini. Microsoft diharapkan segera merespon dengan pembaruan yang memitigasi risiko dan memberikan perlindungan lebih lanjut kepada pengguna.
Salah satu pengguna komunitas tersebut juga menambahkan referensi URL di bawah:
https://github.com/Push3AX/GrabAccess