Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Celaka! Peretas Jalankan RCE Tanpa Login
  • Sektor Bisnis
  • Teknologi

Celaka! Peretas Jalankan RCE Tanpa Login

3 min read
Celaka! Peretas Jalankan RCE Tanpa Login

Image credit: magnific

Celaka! Peretas Jalankan RCE Tanpa Login – Para peretas dilaporkan telah mengeksploitasi kerentanan kritis (CVE-2026-22679) pada platform otomatisasi kantor Weaver E-cology.

Sejak pertengahan Maret lalu, serangan ini bertujuan untuk menjalankan perintah pemindaian sistem (discovery commands) secara ilegal.

Hal yang mengkhawatirkan adalah serangan dimulai hanya lima hari setelah vendor merilis pembaruan keamanan, dan dua minggu sebelum informasi kerentanan tersebut diungkapkan secara publik.

Weaver E-cology sendiri merupakan platform kolaborasi dan otomatisasi kantor (OA) yang banyak digunakan oleh organisasi besar, untuk manajemen dokumen, alur kerja HR, dan proses bisnis internal.

Baca juga: Perang Siber Baru Identitas vs AI Otonom

Anatomi Celah Keamanan CVE-2026-22679

Kerentanan ini memiliki profil risiko yang sangat tinggi karena memungkinkan eksekusi kode jarak jauh (Remote Code Execution/RCE) tanpa memerlukan autentikasi terlebih dahulu.

Celah ini ditemukan pada Weaver E-cology versi 10.0 dengan build sebelum 12 Maret 2026. Secara teknis, masalah ini disebabkan oleh:

  • Adanya endpoint API untuk kebutuhan debugging yang terekspos secara publik.
  • Parameter yang diberikan pengguna diteruskan langsung ke fungsi Remote Procedure Call (RPC) di sisi backend tanpa adanya autentikasi atau validasi input yang ketat.
  • Penyerang dapat menyuntikkan nilai tertentu yang kemudian dieksekusi sebagai perintah sistem pada server, secara efektif mengubah endpoint tersebut menjadi antarmuka eksekusi perintah jarak jauh.

Kronologi dan Fase Serangan

Berdasarkan laporan dari peneliti keamanan, aktivitas serangan ini berlangsung selama kurang lebih satu minggu dengan beberapa fase yang berbeda:

  • Penyerang pertama-tama memastikan kemampuan RCE dengan memicu perintah ping dari proses Java menuju alamat callback luar.
  • Setelah dipastikan berhasil, mereka mencoba mengunduh berbagai muatan berbasis PowerShell. Namun, pada tahap ini, sebagian besar upaya tersebut berhasil diblokir oleh pertahanan titik akhir (endpoint defenses).
  • Penyerang sempat mencoba mengerahkan penginstal MSI khusus bernama fanwei0324.msi, namun gagal dieksekusi dengan benar.
  • Setelah upaya tersebut gagal, penyerang kembali ke metode RCE menggunakan PowerShell yang dikaburkan (obfuscated) dan bersifat fileless (tanpa file fisik di disk) untuk mengambil skrip jarak jauh secara berulang.
  • Di sepanjang serangan, aktor ancaman terus menjalankan perintah pengintaian sistem seperti whoami, ipconfig, dan tasklist untuk memetakan struktur jaringan internal korban.

Meskipun penyerang memiliki peluang besar melalui eksploitasi RCE ini, peneliti mencatat bahwa mereka tidak pernah berhasil membangun sesi persisten (akses tetap) pada inang (host) yang ditargetkan dalam kasus yang diamati.

Baca juga: Malware TikTok Berkedok Aktivasi Gratis

Perlindungan & Rekomendasi Pembaruan

Mengingat kerentanan ini sangat kritis dan tidak ada metode mitigasi alternatif atau workaround yang tersedia secara resmi, satu-satunya solusi adalah melakukan pembaruan sistem.

Berikut adalah langkah-langkah mitigasi yang harus segera diambil oleh organisasi:

  1. Sangat disarankan untuk segera menerapkan pembaruan keamanan ke build 20260312 atau yang lebih baru. Pembaruan ini bekerja dengan menghapus seluruh endpoint debug yang bermasalah.
  2. Cari setiap proses mencurigakan yang memiliki proses induk (parent) bernama java.exe (JVM milik Tomcat yang dipaketkan Weaver), terutama jika proses tersebut dijalankan tanpa adanya riwayat autentikasi sebelumnya.
  3. Aktifkan pemantauan ketat terhadap penggunaan PowerShell yang tidak biasa di lingkungan server, terutama perintah yang mencoba melakukan koneksi keluar (outbound) untuk mengambil skrip dari internet.
  4. Batasi akses ke antarmuka administratif atau otomatisasi kantor hanya untuk jaringan internal perusahaan atau melalui VPN guna memperkecil permukaan serangan.
  5. Pastikan solusi keamanan Anda memiliki fitur deteksi perilaku yang dapat mengenali teknik fileless dan perintah pengintaian sistem yang dijalankan oleh proses aplikasi web.

Kerentanan “Day Zero”

Kasus Weaver E-cology menunjukkan betapa cepatnya aktor ancaman merespons perilisan tambalan keamanan untuk melakukan rekayasa balik (reverse engineering)

Yakni yang bertujuan untuk menemukan celah yang dimaksud sebelum pengguna sempat melakukan pembaruan. Di sini unsur kecepatan sangat bermain.

Di tahun 2026, jendela waktu antara perilisan tambalan dan eksploitasi aktif semakin menyempit, organisasi dituntut memiliki prosedur pembaruan yang tangkas.

Dan sistem deteksi dini yang mampu mengidentifikasi anomali pada aplikasi bisnis kritis sebelum akses ilegal berubah menjadi kompromi data yang lebih dalam.

 

 

 

 

 

Baca artikel lainnya: 

  • Pentingnya Firewall di Era Modern
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
  • Segera Update Google Chrome untuk Hindari Serangan Peretas
  • Grokking Saat AI Sebarkan Tautan Phising
  • Worm Canggih Curi Data Bank dari WhatsApp
  • Kerentanan Tunggal Menjadi Operasi Multi Vektor
  • Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis
  • Risiko Akhir Windows 10

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ledakan Serangan Berbasis Asisten AI
Next ESET Ungkap Serangan Mata-Mata Lintas Platform

artikel terkini

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026

Lainnya

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform
3 min read
  • Mobile Security
  • Sektor Personal

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login
3 min read
  • Sektor Bisnis
  • Teknologi

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI
4 min read
  • Teknologi

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing
6 min read
  • Sektor Personal

Chronophishing

May 6, 2026
PROSPERITA IT News | DarkNews by AF themes.