Waspada! Snipping Tool Windows Bisa Dieksploitasi

Notification

×

Waspada! Snipping Tool Windows Bisa Dieksploitasi

22/04/2026 | 8:22:00 PM WIB Last Updated 2026-04-22T13:25:18Z
Keamanan,OS,Windows,Keamanan Windows,Snipping Tool,Microsoft

Microsoft telah merilis patch keamanan untuk menambal celah berbahaya pada Windows Snipping Tool yang memungkinkan penyerang mencuri kredensial pengguna melalui jaringan. Pembaruan ini dirilis pada 14 April 2026 sebagai bagian dari update keamanan bulanan Microsoft.


Apa Itu CVE-2026-33829?

Kerentanan ini dilacak dengan kode CVE-2026-33829 dan dikategorikan sebagai celah spoofing dengan tingkat keparahan sedang.  Celah ini mendapat skor CVSS 3.1 sebesar 4.3 dan diklasifikasikan sebagai paparan informasi sensitif kepada pihak yang tidak berwenang (CWE-200).

Celah ini pertama kali ditemukan dan dilaporkan oleh peneliti keamanan dari Blackarrow (Tarlogic), dan berfokus pada cara Windows Snipping Tool memproses deep link melalui URI schema ms-screensketch.


Bagaimana Cara Kerja Serangan Ini?

Meski serangan ini membutuhkan interaksi dari pengguna, tingkat kompleksitasnya tergolong rendah.  Berikut alur serangan berdasarkan proof-of-concept yang telah dipublikasikan:

  • Penyerang membuat tautan khusus menggunakan parameter ms-screensketch:edit yang mengarah ke server SMB milik penyerang.
  • Korban diarahkan untuk mengklik tautan tersebut melalui email phishing atau situs web yang sudah dikompromikan, lalu diminta mengonfirmasi pembukaan aplikasi Snipping Tool.
  • Setelah pengguna mengonfirmasi, Snipping Tool secara diam-diam terhubung ke server penyerang untuk mengambil file palsu, dan dalam prosesnya membocorkan hash password NTLMv2 pengguna.
  • Penyerang menangkap hash tersebut dan menggunakannya untuk berpura-pura sebagai pengguna yang diretas di dalam jaringan.


Yang membuatnya berbahaya: Snipping Tool tampak berjalan normal di layar pengguna, sehingga tidak ada tanda-tanda mencurigakan, sementara autentikasi NTLM terjadi di balik layar tanpa sepengetahuan korban.



Siapa yang Paling Berisiko?

Kerentanan ini berdampak pada berbagai versi sistem operasi Microsoft, termasuk:

  • Windows 10 (berbagai versi)
  • Windows 11 (berbagai versi)
  • Windows Server 2012 hingga 2025


Meski eksploitasi berhasil hanya menyebabkan kebocoran data (loss of confidentiality) dan tidak memungkinkan penyerang mengubah data atau merusak sistem, dampaknya tetap signifikan bagi keamanan akun dan jaringan perusahaan.

Microsoft sendiri menyatakan bahwa kematangan kode eksploitasi saat ini masih belum terbukti dan kemungkinan eksploitasi di dunia nyata dinilai "Tidak Mungkin". Hingga saat ini, belum ada laporan eksploitasi aktif.


Langkah Mitigasi yang Direkomendasikan

Untuk melindungi jaringan dari ancaman CVE-2026-33829, organisasi disarankan segera melakukan langkah-langkah berikut:

  • Terapkan patch resmi Microsoft yang dirilis pada 14 April 2026 sesegera mungkin.
  • Blokir lalu lintas SMB keluar (Port 445) di perimeter jaringan agar hash NTLM tidak bisa dikirim ke server eksternal.
  • Edukasi karyawan tentang bahaya mengklik tautan tidak dikenal dan sembarangan menyetujui permintaan peluncuran aplikasi dari browser.



Celah keamanan pada Windows Snipping Tool ini menjadi pengingat bahwa bahkan aplikasi bawaan Windows yang tampak sederhana sekalipun bisa menjadi vektor serangan yang serius. Segera lakukan pembaruan sistem dan terapkan langkah mitigasi di atas untuk menjaga keamanan jaringan Anda.