Lawas Salah Satu Dasar Kerentanan

Lawas Salah Satu Dasar Kerentanan
ARTIKEL Email Security

Penjahat siber secara rutin mengeksploitasi lebih dari 40 kerentanan umum dan menargetkan sistem di seluruh dunia. Dan yang menjadi penyebabnya adalah lawas salah satu dasar kerentanan yang sering terjadi.

Sebuah laporan baru mengungkapkan bahwa penjahat siber menggunakan kerentanan perangkat lunak lama lebih sering daripada yang baru ditemukan, dan target utamanya adalah sistem yang menghadap ke internet yang belum ditambal.

Menurut badan keamanan siber internasional, termasuk CISA, bukti kode konsep untuk banyak kerentanan perangkat lunak atau rantai kerentanan bersifat publik dan digunakan oleh lebih banyak pelaku siber jahat.

Eksploitasi untuk kerentanan kritis, tersebar luas, dan diketahui publik memberi penjahat dunia maya alat berbiaya rendah dan berdampak tinggi yang dapat mereka gunakan selama beberapa tahun, karena organisasi lambat dalam menambal sistem mereka.

Daftar Kerentanan Rutin Dieksploitasi

Sebagian besar keberhasilan dalam mengeksploitasi kelemahan yang diketahui dapat dicapai dalam waktu dua tahun sejak publikasi, karena nilai kerentanan tersebut secara bertahap menurun saat perangkat lunak diperbarui atau ditingkatkan.

Penjahat siber cenderung memprioritaskan pengembangan eksploitasi untuk kerentanan dan paparan umum yang parah dan lazim secara global.

Penambalan tepat waktu mengurangi keefektifan serangan semacam itu dan mendorong peretas untuk bekerja lebih keras, mengejar metode yang lebih mahal dan memakan waktu.

Eksploitasi zero-day atau melakukan operasi rantai pasokan biasanya dilakukan oleh penjahat siber yang canggih.

Direkomendasikan agar vendor, pengembang, dan organisasi pengguna akhir mengidentifikasi kerentanan yang paling banyak dieksploitasi, menerapkan mitigasi yang sesuai, mengikuti praktik desain dan pengembangan perangkat lunak aman yang sesuai, dan meningkatkan postur keamanan siber mereka.

Rekomendasi pertama dimulai dengan perbarui perangkat lunak, sistem operasi, aplikasi, dan firmware pada aset jaringan TI secara tepat waktu.

Praktik dasar keamanan siber:

  • Menggunakan otomatisasi untuk mengidentifikasi, membuat katalog, dan memantau aset TI seperti perangkat lunak dan perangkat keras.
  • Terapkan proses manajemen patching yang kuat
  • Dokumentasikan konfigurasi dasar yang aman untuk semua komponen TI/OT
  • Lakukan pencadangan sistem aman secara teratur
  • Pertahankan rencana respons insiden keamanan siber yang diperbarui
  • Menerapkan autentikasi multifaktor (MFA) tahan phising untuk semua pengguna
  • Terapkan MFA pada semua koneksi VPN
  • Tinjau, validasi, atau hapus akun istimewa secara berkala
  • Konfigurasikan kontrol akses berdasarkan prinsip hak istimewa terkecil
  • Konfigurasikan dengan benar dan amankan perangkat jaringan yang terhubung ke internet
  • Menerapkan Arsitektur Jaringan Zero Trust
  • Terus memantau permukaan serangan
  • Kurangi aplikasi pihak ketiga dan pembuatan sistem/aplikasi unik
  • Mintalah penyedia perangkat lunak Anda untuk mendiskusikan program mereka yang dirancang dengan aman

12 kerentanan teratas yang diamati

CVE-2018-13379

Eksploitasi berkelanjutan atas kerentanan ini, yang memengaruhi VPN SSL Fortinet, menunjukkan bahwa banyak organisasi gagal untuk segera menambal perangkat lunak dan tetap rentan terhadap pelaku dunia maya yang berbahaya.

CVE-2021-34473, CVE-2021-31207, CVE-2021-34523

Kerentanan ProxyShell memengaruhi server email Microsoft Exchange. Eksploitasi memungkinkan aktor jarak jauh untuk mengeksekusi kode arbitrer. Kerentanan ini berada dalam Layanan Akses Klien Microsoft, yang umumnya terpapar ke internet untuk memungkinkan pengguna mengakses email mereka melalui perangkat seluler dan browser web, layanan berjalan pada port 443 di Layanan Informasi Internet Microsoft (IIS) (mis., server web Microsoft ).

CVE-2021-40539

Kerentanan ini memungkinkan eksekusi kode jarak jauh (RCE) yang tidak diautentikasi di Zoho ManageEngine ADSelfService Plus dan ditautkan ke penggunaan ketergantungan pihak ketiga yang kedaluwarsa.

CVE-2021-26084.

Kerentanan ini memengaruhi Atlassian Confluence Server and Data Center (alat kolaborasi berbasis web yang digunakan oleh pemerintah dan perusahaan swasta). Itu bisa memungkinkan aktor dunia maya yang tidak diautentikasi untuk mengeksekusi kode arbitrer pada sistem yang rentan. Kerentanan ini dengan cepat menjadi salah satu yang paling sering dieksploitasi setelah bukti konsep dirilis dalam waktu seminggu setelah pengungkapannya.

CVE-2021-44228

Kerentanan ini, yang dikenal sebagai Log4Shell, memengaruhi pustaka Log4j Apache, kerangka kerja logging sumber terbuka yang dimasukkan ke dalam ribuan produk di seluruh dunia. Seorang aktor dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan yang dibuat khusus ke sistem yang rentan, menyebabkan eksekusi kode arbitrer. Permintaan tersebut memungkinkan aktor dunia maya untuk mengambil kendali penuh atas suatu sistem.

CVE-2022-22954, CVE-2022-22960

Kerentanan ini memungkinkan RCE, eskalasi hak istimewa, dan bypass autentikasi di VMware Workspace ONE Access, Identity Manager, dan produk VMware lainnya. Pelaku dunia maya jahat dengan akses jaringan dapat memicu injeksi template sisi server yang dapat mengakibatkan eksekusi kode jarak jauh.

CVE-2022-1388

Kerentanan ini memungkinkan pelaku kejahatan siber yang tidak diautentikasi untuk melewati autentikasi iControl REST pada pengiriman aplikasi F5 BIG-IP dan perangkat lunak keamanan.

CVE-2022-30190

Kerentanan ini memengaruhi Alat Diagnostik Dukungan Microsoft (MSDT) di Windows. Pelaku dunia maya jarak jauh yang tidak diautentikasi dapat mengeksploitasi kerentanan ini untuk mengendalikan sistem yang terpengaruh.

CVE-2022-26134

Kerentanan RCE kritis ini memengaruhi Atlassian Confluence dan Pusat Data. Kerentanan tersebut kemungkinan awalnya dieksploitasi sebagai zero-day sebelum pengungkapan publik pada Juni 2022.

Demikina pembahasan mengenai penyebab kerentanan adalah lawas salah satu dasar kerentanan yang paling umum dan berbahaya, semoga dapat bermanfaat.

Baca lainnya:

Sumber berita:

Prosperita IT News