Remote Code Execution (RCE) pada Windows 10 dengan Berkas .docx Menggunakan Framework Metasploit (CVE-2021-40444)

Authors

  • Jonathan Sebastian Marbun Politeknik Siber dan Sandi Negara
  • Syubbanul Siddiq Politeknik Siber dan Sandi Negara
  • Rizal Abie Giffari Politeknik Siber dan Sandi Negara
  • Aqwam Rosadi Kardian STMIK Jakarta

DOI:

https://doi.org/10.24114/cess.v9i1.54091

Keywords:

Windows, RCE, Microsoft Office

Abstract

Komputer menjadi salah satu kebutuhan masyarakat sekarang. Keberadaannya sudah merebak di berbagai tempat. Sebagian besar pengguna komputer menggunakan Windows sebagai sistem operasi mereka. Windows dinilai memiliki tampilan tatap muka yang atraktif dan mudah untuk digunakan. Namun, karena bukan merupakan sistem operasi yang open-source dan beragamnya latar belakang pengguna Windows, termasuk hacker, Windows memiliki beberapa kerentanan yang tergolong kritis. Salah satu kerentanannya adalah remote code execution (RCE). Kerentanan tersebut terdokumentasi secara resmi pada common vulnerabilities and exposures (CVE) dengan kode CVE-2021-40444. Kerentanan tersebut menjelaskan bahwa seseorang mampu memperoleh akses terhadap shell Windows menggunakan fail berekstensi .docx. Fail tersebut berisi skrip berbahaya yang dibangkitkan melalui beberapa proses menggunakan framework Metasploit dengan sistem operasi Linux (Ubuntu). Pemerolehan akses tersebut disebabkan usangnya aplikasi yang masih digunakan (Microsoft Office 2016). Penelitian ini menyiratkan makna akan pentingnya menggunakan aplikasi dengan versi mutakhir atau yang paling baru.

References

M. P. Yusdani, D. Suh, U. Dan, and L. D. Fathimahhayati, œAnalisis Usabilitas Sistem Operasi Windows 10 Pada Pengguna Expert Dan Novice (Studi Kasus : Mahasiswa Fakultas Teknik Universitas Mulawarman).

H. S. Sánchez, D. Rotondo, T. Escobet, V. Puig, and J. Quevedo, œBibliographical review on cyber attacks from a control oriented perspective, Annu Rev Control, vol. 48, pp. 103“128, 2019, doi: https://doi.org/10.1016/j.arcontrol.2019.08.002.

S. Rani and R. Nagpal, œPenetration Testing Using Metasploit Framework: An Ethical Approach, International Research Journal of Engineering and Technology, 2019, [Online]. Available: www.irjet.net

F. Komunikasi, D. Informatika, M. Triwibowo, and H. Muhammad, œDeteksi Dan Pencegahan Serangan Remote Code Execution Terhadap Wing FTP Web Server Menggunakan Snort Makalah Program Studi Informatika.

E. Aghaei and E. Al-Shaer, œCVE-driven Attack Technique Prediction with Semantic Information Extraction and a Domain-specific Language Model, Sep. 2023, [Online]. Available: http://arxiv.org/abs/2309.02785

A. Z. Khan, œA Study on Metasploit Payloads.

M. Faturrohman, A. Salsabila, Z. Mardiah, and A. R. Kardian, œAttack in to The Server Message Block (CVE-2020-0796) Vulnerabilities in Windows 10 using Metasploit Framework, JEEMECS (Journal of Electrical Engineering, Mechatronic and Computer Science), vol. 6, no. 1, pp. 37“44, Feb. 2023, doi: 10.26905/jeemecs.v6i1.9056.

F. Basholli, D. Hyka, A. Basholli, A. Daberdini, and B. Mema, œAnalysis of cyber-attacks through simulation, 2023. [Online]. Available: http://cyberalbania.al/?page_id=632.

Y. Liu, R. Cai, X. Yin, and S. Liu, œAn Exploit Traffic Detection Method Based on Reverse Shell, Applied Sciences (Switzerland), vol. 13, no. 12, Jun. 2023, doi: 10.3390/app13127161.

A. Okario et al., œAnalisis Celah Keamanan Jaringan WPA dan WPA2 Dengan Menggunakan Metode Penetration Testing.

Downloads

Published

2024-01-12