Security

Microsoft Sebut Teknik Spoofing Windows LNK Terbaru Bukan Kerentanan Keamanan

Microsoft menyatakan bahwa sejumlah teknik spoofing terbaru pada file shortcut Windows (.LNK) yang diungkap peneliti keamanan bukanlah kerentanan keamanan resmi, meskipun metode tersebut memungkinkan pelaku ancaman menyamarkan payload berbahaya.

Temuan ini dipresentasikan oleh peneliti keamanan Wietze Beukema dalam ajang Wild West Hackin’ Fest. Ia mengungkap empat teknik baru yang dapat dimanfaatkan untuk memanipulasi file LNK sehingga target eksekusi sebenarnya tersembunyi dari pengguna yang memeriksa properti file di Windows Explorer.

Manipulasi Struktur Internal File LNK

File shortcut LNK diperkenalkan sejak Windows 95 dan menggunakan format biner kompleks dengan berbagai struktur data opsional. Kompleksitas inilah yang dimanfaatkan untuk menciptakan inkonsistensi antara jalur target yang ditampilkan dan program yang benar-benar dijalankan saat file dibuka.

Beukema menemukan bahwa Windows Explorer memprioritaskan jalur target berbeda ketika terdapat konflik di beberapa struktur internal file. Dengan memanfaatkan perilaku ini, penyerang dapat membuat shortcut yang tampak mengarah ke file sah, tetapi sebenarnya mengeksekusi perintah berbeda.

Salah satu teknik menggunakan karakter jalur Windows yang dilarang, seperti tanda kutip ganda, untuk membentuk path yang terlihat valid namun secara teknis tidak sah. Explorer kemudian menampilkan satu target, sementara sistem mengeksekusi target lain.

Teknik lain memanfaatkan nilai LinkTargetIDList yang tidak sesuai standar untuk memaksa eksekusi path berbeda dari yang tercantum pada field LinkInfo.

Penyalahgunaan EnvironmentVariableDataBlock

Metode paling kuat yang diidentifikasi melibatkan manipulasi struktur EnvironmentVariableDataBlock dalam file LNK.

Dengan hanya mengisi field target versi ANSI dan membiarkan field Unicode kosong, pelaku dapat menampilkan target palsu seperti β€œinvoice.pdf” di jendela properti, sementara file sebenarnya mengeksekusi PowerShell atau perintah berbahaya lainnya.

Dalam skenario ini, perintah dijalankan langsung saat file dibuka tanpa perlu interaksi tambahan. Selain itu, argumen command-line juga dapat disembunyikan sepenuhnya dari tampilan properti, sehingga menyulitkan deteksi oleh pengguna.

Beukema menilai pendekatan ini sangat efektif karena Windows Explorer tetap memproses file LNK yang cacat tersebut secara toleran, alih-alih menolaknya sebagai tidak valid.

Untuk membantu penelitian dan pengujian, ia juga merilis tool open-source bernama β€œlnk-it-up” yang dapat menghasilkan file LNK dengan teknik spoofing tersebut sekaligus mendeteksi perbedaan antara tampilan Explorer dan eksekusi aktual.

Respons Microsoft: Bukan Kerentanan

Beukema telah melaporkan salah satu teknik ini ke Microsoft Security Response Center (MSRC) pada September lalu. Namun, Microsoft menolak mengklasifikasikannya sebagai kerentanan keamanan.

Menurut Microsoft, teknik tersebut tetap memerlukan interaksi penggunaβ€”yakni pengguna harus membuka file berbahayaβ€”dan tidak melanggar batas keamanan sistem.

Perusahaan menegaskan bahwa Microsoft Defender telah memiliki deteksi untuk aktivitas terkait, dan Smart App Control dapat memblokir file berbahaya yang berasal dari Internet. Windows juga secara otomatis menampilkan peringatan keamanan ketika pengguna mencoba membuka file .LNK yang diunduh dari sumber eksternal.

Microsoft mendorong pengguna untuk memperhatikan peringatan keamanan dan menghindari membuka file dari sumber yang tidak dikenal.

Riwayat Eksploitasi LNK

Meski demikian, Beukema menyoroti bahwa file LNK kerap digunakan dalam kampanye serangan karena banyak pengguna terbiasa mengabaikan peringatan keamanan.

Ia merujuk pada kasus CVE-2025-9491, celah serupa yang memungkinkan penyembunyian argumen command-line melalui padding spasi berlebihan. Kerentanan tersebut telah dimanfaatkan dalam serangan zero-day oleh berbagai kelompok siber, termasuk aktor negara dan kelompok kriminal.

Awalnya Microsoft juga tidak menganggap CVE-2025-9491 sebagai pelanggaran batas keamanan. Namun pada Juni 2025, perusahaan diam-diam melakukan perubahan pada penanganan file LNK yang diyakini sebagai langkah mitigasi terhadap eksploitasi aktif.

Kasus terbaru ini kembali memunculkan perdebatan tentang batas klasifikasi kerentanan keamanan, khususnya pada fitur yang memerlukan rekayasa sosial untuk dapat dieksploitasi.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button