Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Log4j Ancaman Tak Kunjung Padam
  • Sektor Bisnis

Log4j Ancaman Tak Kunjung Padam

3 min read
Log4j Ancaman Tak Kunjung Padam

Credit Image: Pixabay

Log4j ancaman tak kunjung padam yang hanya bermula dari sebuah kerangka logging Java yang populer; salah satu dari banyak komponen yang berjalan di latar belakang banyak aplikasi web modern.

Namun sejak kerentanan zero-day (CVE-2021-44228) dipublikasikan, Log4j telah memberikan dampak besar pada komunitas keamanan karena para peneliti menemukan bahwa Log4j rentan terhadap eksekusi kode arbitrer.

Baca juga: Log4j Ancaman Laten Bagi Seluruh Dunia

Log4j dan Log4Shell

Mendengar Log4j Anda juga akan mendengar Log4Shell, jadi untuk memperjelas terlebih dahulu, Log4Shell adalah kerentanan perangkat lunak di Apache Log4j 2, perpustakaan Java populer untuk mencatat pesan kesalahan dalam aplikasi.

Kerentanannya, yang dipublikasikan sebagai CVE-2021-44228, memungkinkan penyerang jarak jauh mengambil kendali perangkat di internet jika perangkat tersebut menjalankan versi Log4j 2 tertentu.

Artinya Log4Shell mempengaruhi Log4j atau Log4j 2. Jadi, apa itu Log4j?

Ini adalah kerangka logging sumber terbuka di Java yang digunakan pengembang untuk melacak aktivitas perangkat lunak di cloud dan aplikasi perusahaan.

Artinya, Java digunakan dalam banyak hal, Java ada di miliaran sistem termasuk perangkat IoT, peralatan medis, dan banyak lagi.

Kronologi Log4j

Untuk meringkas bagaimana Log4j ditemukan, pada tanggal 9 Desember 2021, kerentanan zero-day dalam kerangka logging Log4j yang populer untuk Java pertama kali dipublikasikan.

NIST telah memberikan kerentanan ini (CVE-2021-44228) skor 10 dari 10, yang sangat kritis dan signifikan. NIST jarang memberi skor 10.

Karena kerentanan ini memungkinkan eksekusi kode jarak jauh dan dapat dengan mudah dieksploitasi, sudah ada lusinan PoC atau bukti konsep perangkat eksploitasi yang tersedia online untuk dibeli dan digunakan oleh pelaku kejahatan.

Selain itu, ada banyak laporan bahwa kerentanan ini dieksploitasi secara besar-besaran di dunia maya.

Baca juga: Log4Shell Buat Dunia dalam Posisi Genting

Untuk membantu memahami kejadian di sekitar kerentanan kritis ini, berikut adalah garis waktu dasarnya:

  • 26 November: ID CVE untuk kerentanan dicadangkan.

  • 1 Desember: Eksploitasi kerentanan pertama yang diketahui terdeteksi di alam liar.

  • 10 Desember: ID CVE diterbitkan dan patch dirilis.

  • 11 Desember: Pada 14:24 CET, modul Perlindungan Serangan Jaringan ESET menerima pembaruan deteksi untuk menutupi kerentanan ini.

  • 13 Desember: Log4j versi 2.16.0 dirilis setelah perbaikan pada versi 2.15.0 ditemukan tidak lengkap dan masih membahayakan beberapa sistem.

  • 18 Desember: Log4j versi 2.17.0 dirilis untuk mengatasi kerentanan (CVE-2021-45105) yang dapat dieksploitasi untuk serangan penolakan layanan (DoS).

Log4j Ancaman Tak Kunjung Padam

Sebulan setelah perjuangan untuk menghilangkan kerentanan, banyak pemimpin keamanan TI percaya bahwa upaya eksploitasi kerentanan Log4Shell kemungkinan akan berlanjut selama bertahun-tahun.

Dan akan menjadi target favorit bagi penguji penetrasi dan aktor ancaman yang didukung oleh negara. Oleh karena itu penting mengidentifikasi di mana ia digunakan dalam aplikasi dan memperbarui perangkat lunak dengan patch tetap sama pentingnya seperti sebelumnya.

Ketakutan sebenarnya bagi sebagian besar perusahan adalah bahwa pelaku mungkin telah mendapatkan akses ke jaringan mereka dan hanya akan duduk diam, menunggu, dan memantau jaringan untuk mengetahui waktu yang tepat untuk menyerang.

Baca juga: Kerentanan Rutin Dieksploitasi

Log4j Kerentanan dan Ancaman Kritis

Perusahaan perlu tahu tentang potensi tinggi pelaku untuk memperluas penggunaan kerentanan eksekusi kode jarak jauh (RCE) yang baru ditemukan dalam kerangka logging Apache Log4j ke berbagai jenis serangan.

Para peneliti keamanannya juga telah mengamati sejumlah besar aktivitas pemindaian dan upaya eksploitasi yang menargetkan kelemahan tersebut pada minggu-minggu terakhir bulan Desember oleh apa yang diasumsikan sebagai pelaku ancaman yang mencari kerentanan tersebut.

Banyak kelompok penyerang termasuk aktor negara dan kelompok ransomware telah menambahkan eksploitasi kerentanan ke dalam perangkat serangan mereka.

Dan menggunakannya untuk membuat reverse shell, menghapus perangkat akses jarak jauh, dan melakukan serangan langsung pada sistem yang rentan.

Backdoor dan reverse shell yang diamati oleh Microsoft digunakan melalui kelemahan Log4j termasuk:

  • Bladabindi.
  • HabitsRAT.
  • Meterpreter.
  • Cobalt Strike.
  • Dan PowerShell.

Sekali lagi, Apache Log4j adalah komponen logging opeen source yang banyak digunakan dan hadir di hampir setiap lingkungan tempat aplikasi Java digunakan.

Jadi, ketika disebutkan miliaran perangkat di awal postingan, ini termasuk server yang terhubung ke Internet, sistem backend dan komponen jaringan, aplikasi pihak ketiga, layanan yang menggunakan aplikasi tersebut, di lingkungan cloud, dan dalam sistem kontrol industri dan sistem SCADA.

Ada juga skrip yang tersedia di Github untuk mendeteksi keberadaan kerentanan pada sistem Linux dan Windows. Versi Log4j 2 yang rentan semuanya adalah versi Log4j-core dari 2.0-beta9 hingga 2.14.1. Saran terbaik adalah memperbarui dependensi Anda untuk menggunakan versi terbaru,

 

 

Baca lainnya:

  • Kerentanan dan Kerusakan Pelanggaran Data
  • Kerentanan Broken Access Control
  • Peneliti ESET Temukan Dua Kerentanan Baru Eksploitasi PDF
  • Mengurangi Risiko Kerentanan Browser
  • Kerentanan Bajak WhatsApp dan Aplikasi Perpesanan Android Lainnya
  • Kerentanan Lama Sumber Masalah IoT

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: ancaman kritis log4j Ancaman Log4j antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top kerentanan log4j kronologi log4j log4j dan log4shell

Continue Reading

Previous: Email Palsu Keamanan WordPress Palsu
Next: Malware Baru Lazarus

Related Stories

Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025
Membongkar Rahasia Cara Kerja VPN Membongkar Rahasia Cara Kerja VPN
6 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Membongkar Rahasia Cara Kerja VPN

June 2, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025

Recent Posts

  • Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis
  • Waspada SIM Swapping Lindungi Akun Digital dari Peretas
  • Manipulasi Psikologis di Balik Serangan Social Engineering Anak
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis Mengapa Produk "Kedaluwarsa" (End-of-Life)Sangat Berbahaya bagi Bisnis
3 min read
  • Teknologi

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis

June 5, 2025
Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025

Copyright © All rights reserved. | DarkNews by AF themes.