Eksploit kit NSA membawa petaka berkelanjutan, protokol jaringan SMB atau Server Message Block bukanlah satu-satunya yang bisa dieksploitasi dengan zero day milik NSA. WannaCry bisa jadi hanya awal dari mimpi buruk yang akan hadir kemudian, karena ada kerentanan lain dalam Windows yang terbuka untuk dimanfaatkan.
Meskipun Microsoft merilis patch untuk menambal lubang keamanan SMB untuk versi yang didukung pada bulan Maret dan versi yang tidak didukung segera setelah wabah ransomware WannaCry, Microsoft sepertinya abai untuk menambal tiga perangkat hacking NSA lainnya, yang dijuluki EnglishmanDentist, EsteemAudit, dan ExplodingCan.
Sudah hampir dua minggu sejak ransomware WannaCry mulai menyebar, menginfeksi hampir 300.000 komputer di lebih dari 150 negara hanya dalam waktu 72 jam, meskipun sekarang telah diperlambat kegiatan lalim mereka masih aktif di internet.
Untuk mereka yang masih awam atau baru mengetahui, penyebab utama kegegeran WannaCry adalah akibat eksploitasi bug SMB Windows zero-day menggunakan Eksploit kit NSA yaitu EternalBlue, yang memungkinkan hacker membajak dari jarak jauh PC yang berjalan pada OS Windows yang belum di-patching, kemudian menyebarkan dirinya ke sistem yang rentan lainnya dengan menggunakan kemampuan worm-nya.
Bahaya EsteemAudit
EsteemAudit merupakan alat hacking Windows NSA yang berbahaya lainnya yang dicuri oleh kelompok hacker Shadow Brokers yang menargetkan layanan RDP (port 3389) pada mesin Microsoft Windows Server 2003/Windows XP.
Karena Microsoft tidak lagi mendukung Windows Server 2003 dan Windows XP dan tidak seperti EternalBlue, Microsoft belum sama sekali merilis patch apapun untuk menangkal eksploitasi EsteemAudit. Padahal sampai sejauh ini, lebih dari 24.000 sistem terancam terpapar eksploitasi dari EsteemAudit.
EsteemAudit dapat digunakan sebagai worm, mirip dengan ransomware WannaCry, memungkinkan peretas menyebar di jaringan perusahaan, membuat ribuan sistem rentan terhadap ransomware, spionase dan serangan berbahaya lainnya.
Pengembang Ransomware, seperti penjahat di belakang CrySiS, Dharma, dan SamSam, yang sudah menginfeksi komputer melalui protokol RDP menggunakan serangan brute force, dapat memanfaatkan EsteemAudit kapan saja untuk serangan lebih luas dan merusak seperti WannaCry.
Cara Mengamankan Komputer
Karena malapetaka yang disebabkan oleh WannaCry, layanan SMB mendapatkan semua perhatian, namun mengabaikan RDP.
Sistem berbasis Windows XP saat ini menjangkau lebih dari 7 persen sistem operasi desktop yang masih digunakan sampai sekarang, dan industri keamanan cyber memperkirakan bahwa lebih dari 600.000 komputer yang terhubung ke web, yang menampung lebih dari 175 juta situs web. Sedangkan yang masih menjalankan Windows Server 2003 Terhitung sekitar 18 persen dari pangsa pasar global.
Karena Microsoft belum merilis patch untuk kerentanan ini, pengguna rumahan dan perusahaan disarankan untuk meningkatkan sistem mereka ke versi yang lebih tinggi untuk mengamankan diri dari serangan EsteemAudit.
Dari tiga eksploitasi yang tersisa, EnglishmanDentist, EsteemAudit, dan ExplodingCan, tidak ada yang bereproduksi di platform yang didukung, yang berarti bahwa pelanggan yang menjalankan Windows 7 dan versi Windows di atasnya atau Exchange 2010 dan versi Exchange yang lebih baru tidak berada dalam risiko. Jika sulit bagi perusahaan untuk meningkatkan sistem mereka dengan segera, ada baiknya mereka mengamankan port RDP mereka dengan menonaktifkannya atau meletakkannya di belakang firewall.
Sumber berita:
http://thehackernews.com/2017/05/esteemaudit-windows-hacking.html