Remote Code Execution (RCE) pada Windows 10 dengan Berkas .docx Menggunakan Framework Metasploit (CVE-2021-40444)

Jonathan Sebastian Marbun, Syubbanul Siddiq, Rizal Abie Giffari, Aqwam Rosadi Kardian

Abstract


Komputer menjadi salah satu kebutuhan masyarakat sekarang. Keberadaannya sudah merebak di berbagai tempat. Sebagian besar pengguna komputer menggunakan Windows sebagai sistem operasi mereka. Windows dinilai memiliki tampilan tatap muka yang atraktif dan mudah untuk digunakan. Namun, karena bukan merupakan sistem operasi yang open-source dan beragamnya latar belakang pengguna Windows, termasuk hacker, Windows memiliki beberapa kerentanan yang tergolong kritis. Salah satu kerentanannya adalah remote code execution (RCE). Kerentanan tersebut terdokumentasi secara resmi pada common vulnerabilities and exposures (CVE) dengan kode CVE-2021-40444. Kerentanan tersebut menjelaskan bahwa seseorang mampu memperoleh akses terhadap shell Windows menggunakan fail berekstensi .docx. Fail tersebut berisi skrip berbahaya yang dibangkitkan melalui beberapa proses menggunakan framework Metasploit dengan sistem operasi Linux (Ubuntu). Pemerolehan akses tersebut disebabkan usangnya aplikasi yang masih digunakan (Microsoft Office 2016). Penelitian ini menyiratkan makna akan pentingnya menggunakan aplikasi dengan versi mutakhir atau yang paling baru.


Keywords


Windows, RCE, Microsoft Office

Full Text:

PDF

References


M. P. Yusdani, D. Suh, U. Dan, and L. D. Fathimahhayati, “Analisis Usabilitas Sistem Operasi Windows 10 Pada Pengguna Expert Dan Novice (Studi Kasus : Mahasiswa Fakultas Teknik Universitas Mulawarman).”

H. S. Sánchez, D. Rotondo, T. Escobet, V. Puig, and J. Quevedo, “Bibliographical review on cyber attacks from a control oriented perspective,” Annu Rev Control, vol. 48, pp. 103–128, 2019, doi: https://doi.org/10.1016/j.arcontrol.2019.08.002.

S. Rani and R. Nagpal, “Penetration Testing Using Metasploit Framework: An Ethical Approach,” International Research Journal of Engineering and Technology, 2019, [Online]. Available: www.irjet.net

F. Komunikasi, D. Informatika, M. Triwibowo, and H. Muhammad, “Deteksi Dan Pencegahan Serangan Remote Code Execution Terhadap Wing FTP Web Server Menggunakan Snort Makalah Program Studi Informatika.”

E. Aghaei and E. Al-Shaer, “CVE-driven Attack Technique Prediction with Semantic Information Extraction and a Domain-specific Language Model,” Sep. 2023, [Online]. Available: http://arxiv.org/abs/2309.02785

A. Z. Khan, “A Study on Metasploit Payloads.”

M. Faturrohman, A. Salsabila, Z. Mardiah, and A. R. Kardian, “Attack in to The Server Message Block (CVE-2020-0796) Vulnerabilities in Windows 10 using Metasploit Framework,” JEEMECS (Journal of Electrical Engineering, Mechatronic and Computer Science), vol. 6, no. 1, pp. 37–44, Feb. 2023, doi: 10.26905/jeemecs.v6i1.9056.

F. Basholli, D. Hyka, A. Basholli, A. Daberdini, and B. Mema, “Analysis of cyber-attacks through simulation,” 2023. [Online]. Available: http://cyberalbania.al/?page_id=632.

Y. Liu, R. Cai, X. Yin, and S. Liu, “An Exploit Traffic Detection Method Based on Reverse Shell,” Applied Sciences (Switzerland), vol. 13, no. 12, Jun. 2023, doi: 10.3390/app13127161.

A. Okario et al., “Analisis Celah Keamanan Jaringan WPA dan WPA2 Dengan Menggunakan Metode Penetration Testing.”




DOI: https://doi.org/10.24114/cess.v9i1.54091

Article Metrics

Abstract view : 36 times
PDF - 12 times

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

CESS (Journal of Computer Engineering, System and Science)

Creative Commons License
CESS (Journal of Computer Engineering, System and Science) is licensed under a Creative Commons Attribution 4.0 International License