- SolarWinds lagi-lagi nekat, mereka biarin 8 lubang keamanan menganga di software ARM.
- Peretas bisa leluasa masuk ke sistem perusahaan, bahkan bisa ngelakuin hal yang merugikan.
- Sejarah SolarWinds emang gak mulus, mereka pernah jadi korban serangan besar-besaran dari Rusia di tahun 2020.
pibitek.biz -Serangan siber semakin canggih dan brutal, sehingga perusahaan teknologi perlu memperkuat sistem keamanan mereka dan selalu waspada untuk menghadapi ancaman siber yang semakin kompleks. SolarWinds, perusahaan yang pernah jadi korban serangan siber besar-besaran, kembali berulah. Kali ini, mereka nekat membiarkan 8 lubang keamanan menganga di software audit akses mereka, Access Rights Manager (ARM). Parahnya lagi, 6 dari lubang tersebut bisa di manfaatkan para peretas untuk mengendalikan perangkat yang rentan secara jarak jauh. ARM merupakan alat penting bagi perusahaan untuk mengatur dan memantau hak akses ke berbagai sistem. Dengan alat ini, perusahaan bisa mengurangi risiko serangan siber.
2 – Kenaikan Manfaat Jaminan Sosial di Tahun 2025 2 – Kenaikan Manfaat Jaminan Sosial di Tahun 2025
3 – Pemerintah AS Perkuat Keamanan Digital dengan RPKI dan Bahasa Aman 3 – Pemerintah AS Perkuat Keamanan Digital dengan RPKI dan Bahasa Aman
Namun, 8 lubang keamanan yang ada di ARM membuat peretas leluasa untuk masuk ke sistem dan melakukan berbagai hal yang merugikan, termasuk menjalankan kode jahat di perangkat yang rentan. Lubang keamanan ini diberi kode CVE-2024-23469, CVE-2024-23466, CVE-2024-23467, CVE-2024-28074, CVE-2024-23471, dan CVE-2024-23470. Lubang-lubang ini memungkinkan peretas untuk melakukan hal yang tidak diizinkan di sistem yang belum di tambal. Bahkan, peretas bisa menjalankan kode atau perintah dengan atau tanpa hak akses administrator tergantung dari celah keamanan yang di manfaatkan.
SolarWinds juga menemukan tiga kelemahan serius lainnya yang memungkinkan orang-orang yang tidak berwenang untuk menghapus file secara sembarangan dan mendapatkan informasi sensitif setelah mengakses file atau folder di luar direktori yang seharusnya tidak mereka akses. SolarWinds juga menemukan sebuah kelemahan yang cukup serius, yaitu kelemahan bypass otentikasi (CVE-2024-23465). Kelemahan ini memungkinkan peretas yang tidak teridentifikasi untuk masuk ke domain administrator di lingkungan Active Directory.
Akibatnya, peretas bisa dengan mudah mengendalikan seluruh sistem yang terhubung ke jaringan perusahaan. SolarWinds akhirnya menutup semua lubang keamanan ini di ARM 2024.3, yang dirilis pada hari Rabu bersama dengan perbaikan bug dan keamanan lainnya. SolarWinds belum mengungkap apakah sudah ada bukti eksploitasi untuk kelemahan-kelemahan ini atau apakah beberapa di antaranya sudah pernah di manfaatkan dalam serangan. Ini menjadi pertanda buruk karena bisa saja peretas sudah memanfaatkan celah keamanan ini sebelum SolarWinds menemukan dan memperbaikinya.
SolarWinds memang terkenal karena kehebatannya dalam mengembangkan software untuk mengelola sistem IT. Tapi, sejarahnya tidak sepenuhnya bersih. Pada tahun 2020, sistem internal SolarWinds dibobol oleh kelompok peretas Rusia yang dikenal sebagai APT29. Kelompok ini menyisipkan kode berbahaya ke dalam pembaruan platform administrasi IT Orion yang diunduh oleh pelanggan SolarWinds antara bulan Maret hingga Juni 2020. Serangan tersebut merugikan ribuan pelanggan SolarWinds di seluruh dunia. Tercatat, 96% perusahaan Fortune 500 menjadi korban, termasuk perusahaan teknologi besar seperti Apple, Google, dan Amazon, serta berbagai lembaga pemerintah seperti militer Amerika Serikat, Pentagon, Departemen Luar Negeri, NASA, NSA, Dinas Pos, NOAA, Departemen Kehakiman, dan Kantor Presiden Amerika Serikat.
Meskipun para peretas Rusia berhasil menanamkan backdoor Sunburst di ribuan sistem, mereka hanya mengincar beberapa pelanggan SolarWinds untuk di eksploitasi lebih lanjut. Setelah serangan tersebut terungkap, beberapa lembaga pemerintah Amerika Serikat mengonfirmasi bahwa jaringan mereka juga telah diretas. Di antaranya adalah Departemen Luar Negeri, Keamanan Dalam Negeri, Keuangan, dan Energi, serta Administrasi Telekomunikasi dan Informasi Nasional (NTIA), Institut Kesehatan Nasional, dan Administrasi Keamanan Nuklir Nasional.
Pada bulan April 2021, pemerintah Amerika Serikat secara resmi menuduh Dinas Intelijen Luar Negeri Rusia (SVR) sebagai dalang di balik serangan SolarWinds tahun 2020. Komisi Sekuritas dan Bursa Amerika Serikat (SEC) juga menuntut SolarWinds pada bulan Oktober 2023 karena gagal memberitahu investor tentang masalah keamanan siber sebelum serangan terjadi. SolarWinds memang sudah menambal 8 lubang keamanan di ARM, namun kejadian ini menjadi bukti bahwa perusahaan teknologi harus lebih proaktif dalam mengamankan sistemnya dari para peretas yang terus mengincar kelemahan keamanan.