Penjahat siber setidaknya memiliki lebih dari 40 daftar kerentanan rutin dieksploitasi dan menargetkan sistem di seluruh dunia. Yang disebabkan oleh usia perangkat yang lawas atau tua.
Sebuah laporan baru mengungkapkan bahwa penjahat siber menggunakan kerentanan perangkat lunak lama lebih sering daripada yang baru ditemukan, dan target utamanya adalah sistem yang menghadap ke internet yang belum ditambal.
Menurut badan keamanan siber internasional, termasuk CISA, bukti kode konsep untuk banyak kerentanan perangkat lunak atau rantai kerentanan bersifat publik dan digunakan oleh lebih banyak pelaku siber jahat.
Eksploitasi untuk kerentanan kritis, tersebar luas, dan diketahui publik memberi penjahat dunia maya alat berbiaya rendah dan berdampak tinggi yang dapat mereka gunakan selama beberapa tahun, karena organisasi lambat dalam menambal sistem mereka.
Baca juga: Mengenal Common Vulnerability and Exposures |
Daftar Kerentanan Rutin Dieksploitasi
Sebagian besar keberhasilan dalam mengeksploitasi kelemahan yang diketahui dapat dicapai dalam waktu dua tahun sejak publikasi, karena nilai kerentanan tersebut secara bertahap menurun saat perangkat lunak diperbarui atau ditingkatkan.
Penjahat siber cenderung memprioritaskan pengembangan eksploitasi untuk kerentanan dan paparan umum yang parah dan umum secara global.
Penambalan tepat waktu mengurangi keefektifan serangan semacam itu dan mendorong peretas untuk bekerja lebih keras, mengejar metode yang lebih mahal dan memakan waktu.
Eksploitasi zero-day atau melakukan operasi rantai pasokan biasanya dilakukan oleh penjahat siber yang canggih.
Direkomendasikan agar vendor, pengembang, dan organisasi pengguna akhir mengidentifikasi kerentanan yang paling banyak dieksploitasi, menerapkan mitigasi yang sesuai, mengikuti praktik desain dan pengembangan perangkat lunak aman yang sesuai, dan meningkatkan postur keamanan siber mereka.
Rekomendasi pertama dimulai dengan perbarui perangkat lunak, sistem operasi, aplikasi, dan firmware pada aset jaringan TI secara tepat waktu.
Praktik dasar keamanan siber:
- Menggunakan otomatisasi untuk mengidentifikasi, membuat katalog, dan memantau aset TI seperti perangkat lunak dan perangkat keras.
- Terapkan proses manajemen patching yang kuat
- Dokumentasikan konfigurasi dasar yang aman untuk semua komponen TI/OT
- Lakukan pencadangan sistem aman secara teratur
- Pertahankan rencana respons insiden keamanan siber yang diperbarui
- Menerapkan autentikasi multifaktor (MFA) tahan phising untuk semua pengguna
- Terapkan MFA pada semua koneksi VPN
- Tinjau, validasi, atau hapus akun istimewa secara berkala
- Konfigurasikan kontrol akses berdasarkan prinsip hak istimewa terkecil
- Konfigurasikan dengan benar dan amankan perangkat jaringan yang terhubung ke internet
- Menerapkan Arsitektur Jaringan Zero Trust
- Terus memantau permukaan serangan
- Kurangi aplikasi pihak ketiga dan pembuatan sistem/aplikasi unik
- Mintalah penyedia perangkat lunak Anda untuk mendiskusikan program mereka yang dirancang dengan aman.
Baca juga: Kerentanan Broken Access Control |
12 kerentanan teratas yang diamati
Berikut adalah kerentanan yang paling sering dieksploitasi di dunia dan menjadi jalan masuk bagi penjahat dunia maya untuk melakukan serangan mereka.
CVE-2018-13379
Eksploitasi berkelanjutan atas kerentanan ini, yang memengaruhi VPN SSL Fortinet, menunjukkan bahwa banyak organisasi gagal untuk segera menambal perangkat lunak dan tetap rentan terhadap pelaku dunia maya yang berbahaya.
CVE-2021-34473, CVE-2021-31207, CVE-2021-34523
Kerentanan ProxyShell memengaruhi server email Microsoft Exchange. Eksploitasi memungkinkan aktor jarak jauh untuk mengeksekusi kode arbitrer. Kerentanan ini berada dalam Layanan Akses Klien Microsoft, yang umumnya terpapar ke internet untuk memungkinkan pengguna mengakses email mereka melalui perangkat seluler dan browser web, layanan berjalan pada port 443 di Layanan Informasi Internet Microsoft (IIS) (mis., server web Microsoft ).
CVE-2021-40539
Kerentanan ini memungkinkan eksekusi kode jarak jauh (RCE) yang tidak diautentikasi di Zoho ManageEngine ADSelfService Plus dan ditautkan ke penggunaan ketergantungan pihak ketiga yang kedaluwarsa.
CVE-2021-26084.
Kerentanan ini memengaruhi Atlassian Confluence Server and Data Center (alat kolaborasi berbasis web yang digunakan oleh pemerintah dan perusahaan swasta). Itu bisa memungkinkan aktor dunia maya yang tidak diautentikasi untuk mengeksekusi kode arbitrer pada sistem yang rentan. Kerentanan ini dengan cepat menjadi salah satu yang paling sering dieksploitasi setelah bukti konsep dirilis dalam waktu seminggu setelah pengungkapannya.
CVE-2021-44228
Kerentanan ini, yang dikenal sebagai Log4Shell, memengaruhi pustaka Log4j Apache, kerangka kerja logging sumber terbuka yang dimasukkan ke dalam ribuan produk di seluruh dunia. Seorang aktor dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan yang dibuat khusus ke sistem yang rentan, menyebabkan eksekusi kode arbitrer. Permintaan tersebut memungkinkan aktor dunia maya untuk mengambil kendali penuh atas suatu sistem
Baca juga: Serangan Eskalasi Privilege |
CVE-2022-22954, CVE-2022-22960
Kerentanan ini memungkinkan RCE, eskalasi hak istimewa, dan bypass autentikasi di VMware Workspace ONE Access, Identity Manager, dan produk VMware lainnya. Pelaku dunia maya jahat dengan akses jaringan dapat memicu injeksi template sisi server yang dapat mengakibatkan eksekusi kode jarak jauh.
CVE-2022-1388
Kerentanan ini memungkinkan pelaku kejahatan siber yang tidak diautentikasi untuk melewati autentikasi iControl REST pada pengiriman aplikasi F5 BIG-IP dan perangkat lunak keamanan.
CVE-2022-30190
Kerentanan ini memengaruhi Alat Diagnostik Dukungan Microsoft (MSDT) di Windows. Pelaku dunia maya jarak jauh yang tidak diautentikasi dapat mengeksploitasi kerentanan ini untuk mengendalikan sistem yang terpengaruh.
CVE-2022-26134
Kerentanan RCE kritis ini memengaruhi Atlassian Confluence dan Pusat Data. Kerentanan tersebut kemungkinan awalnya dieksploitasi sebagai zero-day sebelum pengungkapan publik pada Juni 2022.
Demikian pembahasan mengenai kerentanan rutin dieksploitasi yang seringkali digunakan oleh penjahat siber untuk masuk dan menaklukan sistem yang disasar..
Sumber berita: