Remote Code Execution (RCE) pada Windows 10 dengan Berkas .docx Menggunakan Framework Metasploit (CVE-2021-40444)
DOI:
https://doi.org/10.24114/cess.v9i1.54091Keywords:
Windows, RCE, Microsoft OfficeAbstract
Komputer menjadi salah satu kebutuhan masyarakat sekarang. Keberadaannya sudah merebak di berbagai tempat. Sebagian besar pengguna komputer menggunakan Windows sebagai sistem operasi mereka. Windows dinilai memiliki tampilan tatap muka yang atraktif dan mudah untuk digunakan. Namun, karena bukan merupakan sistem operasi yang open-source dan beragamnya latar belakang pengguna Windows, termasuk hacker, Windows memiliki beberapa kerentanan yang tergolong kritis. Salah satu kerentanannya adalah remote code execution (RCE). Kerentanan tersebut terdokumentasi secara resmi pada common vulnerabilities and exposures (CVE) dengan kode CVE-2021-40444. Kerentanan tersebut menjelaskan bahwa seseorang mampu memperoleh akses terhadap shell Windows menggunakan fail berekstensi .docx. Fail tersebut berisi skrip berbahaya yang dibangkitkan melalui beberapa proses menggunakan framework Metasploit dengan sistem operasi Linux (Ubuntu). Pemerolehan akses tersebut disebabkan usangnya aplikasi yang masih digunakan (Microsoft Office 2016). Penelitian ini menyiratkan makna akan pentingnya menggunakan aplikasi dengan versi mutakhir atau yang paling baru.References
M. P. Yusdani, D. Suh, U. Dan, and L. D. Fathimahhayati, œAnalisis Usabilitas Sistem Operasi Windows 10 Pada Pengguna Expert Dan Novice (Studi Kasus : Mahasiswa Fakultas Teknik Universitas Mulawarman).
H. S. Sánchez, D. Rotondo, T. Escobet, V. Puig, and J. Quevedo, œBibliographical review on cyber attacks from a control oriented perspective, Annu Rev Control, vol. 48, pp. 103“128, 2019, doi: https://doi.org/10.1016/j.arcontrol.2019.08.002.
S. Rani and R. Nagpal, œPenetration Testing Using Metasploit Framework: An Ethical Approach, International Research Journal of Engineering and Technology, 2019, [Online]. Available: www.irjet.net
F. Komunikasi, D. Informatika, M. Triwibowo, and H. Muhammad, œDeteksi Dan Pencegahan Serangan Remote Code Execution Terhadap Wing FTP Web Server Menggunakan Snort Makalah Program Studi Informatika.
E. Aghaei and E. Al-Shaer, œCVE-driven Attack Technique Prediction with Semantic Information Extraction and a Domain-specific Language Model, Sep. 2023, [Online]. Available: http://arxiv.org/abs/2309.02785
A. Z. Khan, œA Study on Metasploit Payloads.
M. Faturrohman, A. Salsabila, Z. Mardiah, and A. R. Kardian, œAttack in to The Server Message Block (CVE-2020-0796) Vulnerabilities in Windows 10 using Metasploit Framework, JEEMECS (Journal of Electrical Engineering, Mechatronic and Computer Science), vol. 6, no. 1, pp. 37“44, Feb. 2023, doi: 10.26905/jeemecs.v6i1.9056.
F. Basholli, D. Hyka, A. Basholli, A. Daberdini, and B. Mema, œAnalysis of cyber-attacks through simulation, 2023. [Online]. Available: http://cyberalbania.al/?page_id=632.
Y. Liu, R. Cai, X. Yin, and S. Liu, œAn Exploit Traffic Detection Method Based on Reverse Shell, Applied Sciences (Switzerland), vol. 13, no. 12, Jun. 2023, doi: 10.3390/app13127161.
A. Okario et al., œAnalisis Celah Keamanan Jaringan WPA dan WPA2 Dengan Menggunakan Metode Penetration Testing.
Downloads
Published
Issue
Section
License
Copyright (c) 2024 CESS (Journal of Computer Engineering, System and Science)

This work is licensed under a Creative Commons Attribution 4.0 International License.