Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Pencurian Kredensial di Platform Marimo
  • Sektor Personal

Pencurian Kredensial di Platform Marimo

3 min read
Pencurian Kredensial di Platform Marimo

Image credit: Freepix

Pencurian Kredensial di Platform Marimo – Hanya dalam waktu sepuluh jam setelah celah keamanan diumumkan ke publik, para peretas telah meluncurkan serangan aktif terhadap platform notebook Python, Marimo.

Kecepatan serangan ini menunjukkan betapa krusialnya jendela waktu antara penemuan celah (vulnerability) dan tindakan perbaikan oleh pengguna.

Para aktor ancaman terbukti mampu mengubah informasi teknis dari penasihat keamanan menjadi senjata digital untuk mencuri data sensitif dalam waktu singkat.

Celah keamanan yang diidentifikasi sebagai CVE-2026-39987 ini mendapatkan skor kerentanan kritis sebesar 9.3 dari 10.

Platform Marimo sendiri merupakan alat populer yang digunakan oleh ilmuwan data, praktisi machine learning, serta pengembang aplikasi data di seluruh dunia.

Kerentanan ini memungkinkan eksekusi kode jarak jauh tanpa memerlukan proses autentikasi, yang berarti siapa pun bisa masuk dan menguasai sistem jika celah tersebut belum ditambal.

Baca juga: Indikasi Spyware di Dalam Ponsel

Pintu Belakang di Terminal Interaktif

Masalah utama pada kerentanan ini terletak pada titik akhir (endpoint) WebSocket /terminal/ws. Secara teknis, platform ini menyediakan terminal interaktif bagi penggunanya, namun versi 0.20.4 dan sebelumnya gagal menerapkan pemeriksaan autentikasi yang tepat pada jalur komunikasi tersebut.

Akibatnya, setiap klien yang tidak terverifikasi dapat terhubung dan mendapatkan akses langsung ke cangkang interaktif (interactive shell). Akses ini berjalan dengan hak istimewa yang sama dengan proses Marimo itu sendiri.

Jika platform dijalankan dalam mode edit atau terpapar ke jaringan publik menggunakan perintah –host 0.0.0.0, maka risiko sistem tersebut untuk dikuasai sepenuhnya oleh pihak asing menjadi sangat tinggi.

Tiga Menit yang Merugikan

Peneliti keamanan mencatat bahwa pergerakan peretas di lapangan sangat terencana dan metodis. Dalam 12 jam pertama sejak rilis detail kerentanan, setidaknya 125 alamat IP terpantau melakukan aktivitas pengintaian.

Berikut adalah alur serangan yang berhasil didokumentasikan:

  • Validasi Cepat: Penyerang pertama-tama melakukan tes koneksi ke titik akhir /terminal/ws untuk memastikan bahwa eksekusi perintah jarak jauh benar-benar bisa dilakukan. Proses ini hanya memakan waktu beberapa detik.
  • Pengintaian Manual: Berbeda dengan skrip otomatis, pelaku tampaknya bekerja secara manual. Mereka menjalankan perintah dasar seperti pwd, whoami, dan ls untuk memahami lingkungan target, diikuti dengan upaya navigasi ke direktori kunci.
  • Pemanenan Kredensial: Fokus utama penyerang adalah mencuri informasi berharga. Mereka langsung menargetkan file .env untuk mengekstrak variabel lingkungan yang berisi kredensial cloud dan rahasia aplikasi. Selain itu, mereka mencari kunci SSH yang tersimpan di sistem.

Seluruh fase pencurian kredensial ini diselesaikan dalam waktu kurang dari tiga menit. Hal yang menarik perhatian peneliti adalah penyerang tidak mencoba memasang pintu belakang permanen (backdoor).

Atau perangkat penambang kripto. Mereka memilih operasi yang cepat dan senyap, masuk, ambil data berharga, lalu menghilang.

Baca juga: Ancaman Baru Berbahaya Sextortion Berbasis AI

Mitigasi dan Solusi dari Peneliti

Bagi organisasi atau individu yang menggunakan Marimo sebagai bagian dari alur kerja pengolahan data mereka, sangat disarankan untuk melakukan tindakan pencegahan segera.

Mengandalkan keberuntungan di tengah serangan aktif yang begitu cepat adalah risiko yang tidak perlu diambil. Beberapa langkah darurat yang direkomendasikan meliputi:

  1. Segera tingkatkan versi platform Anda ke versi 0.23.0 yang telah dirilis oleh pengembang untuk menutup celah keamanan ini secara permanen.
  2. Jika pembaruan belum memungkinkan untuk dilakukan saat ini, langkah mitigasi yang paling efektif adalah memblokir atau menonaktifkan total akses ke titik akhir /terminal/ws melalui konfigurasi jaringan.
  3. Karena peretas terdeteksi menargetkan file kredensial, sangat krusial bagi pengguna yang terdampak untuk segera mengganti semua kunci API, kata sandi, dan rahasia cloud yang tersimpan di dalam file lingkungan mereka.
  4. Gunakan firewall untuk membatasi akses eksternal ke platform notebook dan pastikan platform tidak terpapar langsung ke internet publik tanpa perlindungan tambahan seperti VPN atau otentikasi lapis kedua.

Kecepatan Adalah Kunci

Kasus Marimo di tahun ini menjadi pengingat pahit bagi komunitas pengembang open source code bahwa transparansi informasi memiliki celah keamanan.

Di satu sisi, informasi tersebut membantu pengguna bersiap, namun di sisi lain, ia memberikan peta jalan bagi peretas untuk menyerang sebelum pengguna sempat bereaksi.

Menggunakan solusi keamanan seperti ESET dapat membantu memantau aktivitas mencurigakan pada tingkat jaringan dan mencegah eksekusi skrip jahat dari titik akhir yang tidak dikenal.

Dalam era di mana serangan terjadi hanya dalam hitungan jam setelah celah ditemukan, kesigapan dalam melakukan pembaruan keamanan adalah garis pertahanan terdepan yang tidak bisa ditawar lagi.

 

 

 

 

 

Baca artikel lainnya: 

  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Evolusi Phising dan Arah Masa Depan
  • MadeYouReset Teknik Serangan DoS Baru pada HTTP/2
  • PS1Bot Menyerang Melalui Malvertising
  • Industri Gim Menjadi Target Utama Penjahat Siber
  • Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
  • Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber
  • Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
  • Fitur Direct Sand Microsoft 365 Dieksploitasi
  • Racun di Balik Pustaka Axios

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Infiltrasi Storm Data Indonesia Jadi Incaran
Next Rockstar Games Kebobolan 78 Juta Data Gamer

Related Stories

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin
3 min read
  • Sektor Bisnis
  • Sektor Personal

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus
5 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Recent Posts

  • Memburu Identitas Hantu di Jaringan Perusahaan
  • Penyelundupan Malware Lewat Emulator QEMU
  • Botnet Mirai Incar Ruter TP-Link Lawas
  • Cara Membedakan Peringatan Data Breach Asli vs Palsu
  • Panduan 12 Bulan Memperkuat Rantai Pasok
  • Muslihat Kuda Kayu di Era Digital
  • Skandal EssentialPlugin Backdoor di 30 Plugin
  • Saat Adware Menjadi Pembunuh Antivirus
  • Mirax Trojan Android Pembajak IP
  • Celah Teknis Pengelolaan Data Industri Sensitif

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized

You may have missed

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026

Copyright © All rights reserved. | DarkNews by AF themes.