PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Apple telah memperbaiki kerentanan zero-day macOS yang dieksploitasi oleh malware Shlayer untuk melewati pemeriksaan keamanan File Quarantine, Gatekeeper, dan Notarization Apple serta untuk mengunduh payload berbahaya tahap kedua.

Tim dari Jamf Protect menemukan bahwa pada Januari 2021 pelaku di balik malware Shlayer mulai mengeksploitasi kerentanan zero-day macOS tersebut (dilacak sebagai CVE-2021-30657), yang ditemukan dan dilaporkan ke Apple oleh peneliti keamanan Cedric Owens.


Tidak seperti varian sebelumnya yang mengharuskan korban untuk mengklik kanan dan kemudian membuka skrip penginstal, varian malware terbaru yang menyalahgunakan zero-day ini dan didistribusikan menggunakan hasil pencarian berbahaya serta situs web yang disusupi bisa diluncurkan dengan mengklik dua kali.

Pada hari Senin (26/04/2021), Apple telah merilis pembaruan keamanan untuk memperbaiki kerentanan tersebut di macOS Big Sur 11.3 dan memblokir distribusi malware yang secara aktif menyalahgunakannya.

Pengguna sekarang diberi tahu bahwa aplikasi berbahaya “tidak dapat dibuka karena pengembang tidak dapat diidentifikasi” dan disarankan untuk unmount disk yang dipasang karena mungkin berisi malware.

(Gambar: jamf.com)

Baca Juga: “Apple Rilis Pembaruan Darurat Untuk Kerentanan Yang Sedang Aktif Dieksploitasi

Selain itu, Apple juga memperbaiki kerentanan zero-day di WebKit Storage yang juga aktif dieksploitasi, dilacak sebagai CVE-2021-30661, dan memengaruhi perangkat iOS serta watchOS.

Kerentanan tersebut memungkinkan penyerang untuk mengeksekusi kode arbitrer setelah mengelabui target agar membuka situs web berbahaya di perangkat mereka.

Secara total, dalam pembaruan keamanan terbarunya, Apple telah memperbaiki sembilan zero-day yang ada sejak November 2020.


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.