Remote Code Execution (RCE) pada Windows 10 dengan Berkas .docx Menggunakan Framework Metasploit (CVE-2021-40444)
Abstract
Komputer menjadi salah satu kebutuhan masyarakat sekarang. Keberadaannya sudah merebak di berbagai tempat. Sebagian besar pengguna komputer menggunakan Windows sebagai sistem operasi mereka. Windows dinilai memiliki tampilan tatap muka yang atraktif dan mudah untuk digunakan. Namun, karena bukan merupakan sistem operasi yang open-source dan beragamnya latar belakang pengguna Windows, termasuk hacker, Windows memiliki beberapa kerentanan yang tergolong kritis. Salah satu kerentanannya adalah remote code execution (RCE). Kerentanan tersebut terdokumentasi secara resmi pada common vulnerabilities and exposures (CVE) dengan kode CVE-2021-40444. Kerentanan tersebut menjelaskan bahwa seseorang mampu memperoleh akses terhadap shell Windows menggunakan fail berekstensi .docx. Fail tersebut berisi skrip berbahaya yang dibangkitkan melalui beberapa proses menggunakan framework Metasploit dengan sistem operasi Linux (Ubuntu). Pemerolehan akses tersebut disebabkan usangnya aplikasi yang masih digunakan (Microsoft Office 2016). Penelitian ini menyiratkan makna akan pentingnya menggunakan aplikasi dengan versi mutakhir atau yang paling baru.
Keywords
Full Text:
PDFReferences
M. P. Yusdani, D. Suh, U. Dan, and L. D. Fathimahhayati, “Analisis Usabilitas Sistem Operasi Windows 10 Pada Pengguna Expert Dan Novice (Studi Kasus : Mahasiswa Fakultas Teknik Universitas Mulawarman).”
H. S. Sánchez, D. Rotondo, T. Escobet, V. Puig, and J. Quevedo, “Bibliographical review on cyber attacks from a control oriented perspective,” Annu Rev Control, vol. 48, pp. 103–128, 2019, doi: https://doi.org/10.1016/j.arcontrol.2019.08.002.
S. Rani and R. Nagpal, “Penetration Testing Using Metasploit Framework: An Ethical Approach,” International Research Journal of Engineering and Technology, 2019, [Online]. Available: www.irjet.net
F. Komunikasi, D. Informatika, M. Triwibowo, and H. Muhammad, “Deteksi Dan Pencegahan Serangan Remote Code Execution Terhadap Wing FTP Web Server Menggunakan Snort Makalah Program Studi Informatika.”
E. Aghaei and E. Al-Shaer, “CVE-driven Attack Technique Prediction with Semantic Information Extraction and a Domain-specific Language Model,” Sep. 2023, [Online]. Available: http://arxiv.org/abs/2309.02785
A. Z. Khan, “A Study on Metasploit Payloads.”
M. Faturrohman, A. Salsabila, Z. Mardiah, and A. R. Kardian, “Attack in to The Server Message Block (CVE-2020-0796) Vulnerabilities in Windows 10 using Metasploit Framework,” JEEMECS (Journal of Electrical Engineering, Mechatronic and Computer Science), vol. 6, no. 1, pp. 37–44, Feb. 2023, doi: 10.26905/jeemecs.v6i1.9056.
F. Basholli, D. Hyka, A. Basholli, A. Daberdini, and B. Mema, “Analysis of cyber-attacks through simulation,” 2023. [Online]. Available: http://cyberalbania.al/?page_id=632.
Y. Liu, R. Cai, X. Yin, and S. Liu, “An Exploit Traffic Detection Method Based on Reverse Shell,” Applied Sciences (Switzerland), vol. 13, no. 12, Jun. 2023, doi: 10.3390/app13127161.
A. Okario et al., “Analisis Celah Keamanan Jaringan WPA dan WPA2 Dengan Menggunakan Metode Penetration Testing.”
DOI: https://doi.org/10.24114/cess.v9i1.54091
Article Metrics
Abstract view : 36 timesPDF - 12 times
Refbacks
- There are currently no refbacks.
This work is licensed under a Creative Commons Attribution 4.0 International License.
CESS (Journal of Computer Engineering, System and Science)
CESS (Journal of Computer Engineering, System and Science) is licensed under a Creative Commons Attribution 4.0 International License