- Badan Keamanan Siber Amerika Serikat menambahkan lima kerentanan baru ke Katalog Kerentanan yang Dieksploitasi.
- Organisasi harus memprioritaskan perbaikan dan menjaga sistem mereka tetap diperbarui untuk mencegah ancaman siber.
- Mengabaikan tugas keamanan siber dapat menyebabkan konsekuensi bencana bagi organisasi.
pibitek.biz -Badan Keamanan Siber dan Keamanan Infrastruktur Amerika Serikat (CISA) telah menambahkan lima kerentanan baru ke Katalog Kerentanan yang Dieksploitasi, sebuah langkah yang menunjukkan ancaman yang terus-menerus dari celah keamanan ini bagi organisasi di seluruh dunia. Kerentanan ini telah diberi tanda karena eksploitasi aktifnya, menjadikannya target penting bagi pelaku kejahatan siber yang berusaha menyusup dan merusak sistem federal dan sektor swasta. Lima kerentanan tersebut adalah CVE-2024-27348 (Kerentanan Kontrol Akses yang Tidak Tepat di Apache HugeGraph-Server), CVE-2020-0618 (Kerentanan Eksekusi Kode Jarak Jauh di Microsoft SQL Server Reporting Services), CVE-2019-1069 (Kerentanan Eskalasi Hak Akses di Microsoft Windows Task Scheduler), CVE-2022-21445 (Kerentanan Eksekusi Kode Jarak Jauh di Oracle JDeveloper), dan CVE-2020-14644 (Kerentanan Eksekusi Kode Jarak Jauh di Oracle WebLogic Server).
2 – AI Apple: Kekecewaan dan Keterlambatan 2 – AI Apple: Kekecewaan dan Keterlambatan
3 – Startup AI Perplexity Bidik Pendanaan 7 Triliun 3 – Startup AI Perplexity Bidik Pendanaan 7 Triliun
Kelima kerentanan ini menghadirkan risiko signifikan dan secara aktif menjadi target para aktor jahat, menurut bukti eksploitasi yang dimiliki CISA. Katalog Kerentanan yang Dieksploitasi CISA, yang diperbarui secara berkala, menyoroti Kerentanan dan Eksposur Umum (CVE) yang menimbulkan risiko langsung bagi organisasi dan infrastruktur TI mereka. Setiap kerentanan baru yang ditemukan, jika dibiarkan tidak ditangani, dapat mengakibatkan konsekuensi serius seperti akses yang tidak sah, eskalasi hak akses, dan bahkan eksekusi kode jarak jauh, yang berpotensi melumpuhkan jaringan, membocorkan informasi sensitif, atau menyebabkan gangguan operasional yang meluas.
Apache HugeGraph-Server, sebuah sistem manajemen basis data grafik, menderita kerentanan kontrol akses yang tidak tepat yang dapat memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer pada server yang terkena dampak. Kelemahan ini berasal dari pembatasan yang tidak memadai pada mekanisme kontrol akses, membuka jalan bagi penyerang untuk mengeksploitasi sistem dari jarak jauh. Organisasi yang menggunakan Apache HugeGraph-Server harus segera menerapkan mitigasi yang disediakan vendor untuk menambal kerentanan ini.
Jika tidak ada tambalan yang tersedia, disarankan untuk menghentikan penggunaan produk ini untuk menghindari potensi kompromi. Kerentanan ini memengaruhi Microsoft SQL Server Reporting Services, di mana kelemahan deserialisasi memungkinkan penyerang yang diautentikasi untuk mengeksekusi kode arbitrer pada server. Dengan menangani permintaan halaman secara tidak tepat, layanan menjadi rentan terhadap eksekusi kode jarak jauh, menempatkan data dan fungsionalitas server pada risiko. Microsoft telah mengeluarkan panduan tentang cara memitigasi kerentanan ini.
Organisasi harus segera menerapkan mitigasi ini untuk mengamankan sistem mereka. Jika mitigasi tidak memungkinkan, penghentian penggunaan adalah langkah yang disarankan untuk melindungi jaringan dari eksploitasi. Microsoft Windows Task Scheduler, utilitas sistem inti, berisi kelemahan dalam fungsi SetJobFileSecurityByName(), yang dapat memungkinkan penyerang lokal yang diautentikasi untuk memperoleh hak akses SISTEM yang ditingkatkan. Eskalasi ini dapat memberi penyerang kendali penuh atas sistem yang terkena dampak, memungkinkan aktivitas jahat yang luas.
Organisasi harus menerapkan tambalan atau pembaruan keamanan yang direkomendasikan Microsoft. Kegagalan untuk mengatasi masalah ini dapat membuat sistem terbuka terhadap eskalasi hak akses yang parah, memungkinkan penyerang untuk mengeksekusi perintah dengan hak akses tingkat SISTEM. Kerentanan eksekusi kode jarak jauh telah diidentifikasi di Oracle JDeveloper, alat pengembangan populer dalam suite Oracle Fusion Middleware. Kerentanan terletak dalam komponen ADF Faces, yang menderita kelemahan deserialisasi.
Kelemahan ini dapat dieksploitasi dari jarak jauh, berpotensi memungkinkan penyerang untuk mengeksekusi kode berbahaya tanpa perlu autentikasi. Pengguna Oracle harus mengikuti langkah-langkah yang direkomendasikan yang disediakan dalam saran Oracle untuk memitigasi kerentanan ini. Jika mitigasi tidak tersedia atau tidak efektif, organisasi harus mempertimbangkan untuk menghentikan penggunaan Oracle JDeveloper untuk mencegah eksploitasi jarak jauh. Kerentanan kritis lainnya yang diidentifikasi dalam suite Oracle Fusion Middleware memengaruhi WebLogic Server.
Kerentanan eksekusi kode jarak jauh ini memungkinkan penyerang untuk mengeksploitasi kelemahan deserialisasi, memungkinkan akses jarak jauh yang tidak diautentikasi melalui protokol T3 atau IIOP. Hal ini dapat menyebabkan kompromi pada seluruh server. Oracle telah mengeluarkan tambalan untuk kerentanan ini. Penerapan tambalan ini segera sangat penting untuk memastikan keamanan sistem. Seperti kerentanan lainnya, jika tidak ada tambalan atau solusi yang tersedia, menghentikan penggunaan produk sangat disarankan untuk menghindari serangan.
Penambahan kerentanan ini ke Katalog Kerentanan yang Dieksploitasi dilakukan berdasarkan Pedoman Operasional Mengikat (BOD) 22-01 CISA, yang mewajibkan badan Federal Civilian Executive Branch (FCEB) untuk mengatasi dan memperbaiki kerentanan ini pada tanggal jatuh tempo yang ditentukan. Ini adalah bagian dari upaya berkelanjutan untuk melindungi jaringan federal dari ancaman siber aktif. Meskipun BOD 22-01 secara khusus berlaku untuk badan FCEB, CISA mendesak semua organisasi, baik publik maupun swasta, untuk menerapkan tingkat ketekunan yang sama.
Dengan meningkatnya kecanggihan serangan siber, organisasi tidak dapat membiarkan kerentanan ini tidak ditambal. Menerapkan perbaikan tepat waktu dan memasukkan praktik manajemen kerentanan adalah langkah penting untuk melindungi jaringan dari eksploitasi. Kerentanan seperti yang tercantum di atas sering kali menjadi titik masuk paling populer bagi pelaku kejahatan siber. Baik melalui kontrol akses yang tidak tepat, eskalasi hak akses, atau eksekusi kode jarak jauh, celah keamanan ini menghadirkan risiko signifikan bagi organisasi mana pun yang menangani data sensitif atau mengoperasikan sistem yang kompleks. Jika dieksploitasi, kerentanan tersebut dapat mengakibatkan:
– Kehilangan data sensitif:
Pelaku kejahatan siber dapat mencuri data sensitif seperti informasi keuangan, data pribadi, dan rahasia dagang, yang menyebabkan kerugian finansial dan reputasi yang besar.
– Gangguan operasional:
Serangan siber dapat mengganggu operasi bisnis yang penting, menyebabkan downtime, hilangnya produktivitas, dan biaya perbaikan yang mahal.
– Kerugian finansial:
Kerugian langsung dan tidak langsung yang terkait dengan serangan siber dapat mengakibatkan kerugian finansial yang substansial, termasuk biaya perbaikan, biaya hukum, dan hilangnya pendapatan.
– Kerusakan reputasi:
Serangan siber dapat merusak reputasi organisasi, menyebabkan hilangnya kepercayaan pelanggan dan investor. Penambahan terus-menerus kerentanan ke Katalog Kerentanan yang Dieksploitasi CISA merupakan pengingat akan pentingnya langkah-langkah keamanan siber yang proaktif.
Organisasi harus memprioritaskan perbaikan dan menjaga sistem mereka tetap diperbarui untuk mencegah ancaman ini menghancurkan jaringan mereka. Organisasi harus:
– Tetap update: Menjalankan pembaruan keamanan secara berkala untuk memperbaiki kerentanan yang diketahui.
– Memantau dan menilai: Memantau secara aktif sistem untuk aktivitas yang mencurigakan dan secara teratur menilai kerentanan.
– Membangun pertahanan: Menerapkan kontrol keamanan yang kuat, seperti firewall, sistem deteksi intrusi, dan software antivirus.
– Melatih karyawan: Melatih karyawan tentang praktik keamanan siber yang aman dan bagaimana mengenali dan melaporkan serangan siber potensial.
– Menyiapkan rencana tanggap: Menciptakan rencana tanggap insiden yang komprehensif untuk mengatasi serangan siber secara efektif.
Dengan menerapkan langkah-langkah ini, organisasi dapat mengurangi risiko eksploitasi kerentanan yang diketahui dan meningkatkan kemampuan mereka untuk melawan ancaman siber. Sepertinya dunia siber telah terjebak dalam lingkaran setan. Setiap kali organisasi berhasil menutup satu celah keamanan, para penyerang akan menemukan yang baru. Seolah-olah tidak ada akhir dari serangan ini, dan teknologi yang seharusnya dirancang untuk melindungi kita malah menjadi senjata bagi pelaku kejahatan siber. Kita harus mengakui bahwa pendekatan keamanan siber saat ini tidak berhasil. Dunia siber telah menjadi medan perang yang brutal, dan kita harus mengubah strategi pertahanan kita untuk mencegah lebih banyak kerusakan.
Setiap penambahan kerentanan ke katalog CISA yang dieksploitasi berfungsi sebagai alarm yang mengingatkan organisasi tentang pentingnya memprioritaskan keamanan siber. Mengabaikan tugas ini dapat menyebabkan konsekuensi bencana. Organisasi harus waspada terhadap bahaya yang ada, mengambil tindakan pencegahan yang diperlukan, dan mempersiapkan diri untuk potensi ancaman. Melalui kewaspadaan dan ketekunan, organisasi dapat memperkuat pertahanan mereka dan meminimalkan risiko yang ditimbulkan oleh kerentanan yang dieksploitasi.