Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Pencurian Kredensial di Platform Marimo
  • Sektor Personal

Pencurian Kredensial di Platform Marimo

3 min read
Pencurian Kredensial di Platform Marimo

Image credit: Freepix

Pencurian Kredensial di Platform Marimo – Hanya dalam waktu sepuluh jam setelah celah keamanan diumumkan ke publik, para peretas telah meluncurkan serangan aktif terhadap platform notebook Python, Marimo.

Kecepatan serangan ini menunjukkan betapa krusialnya jendela waktu antara penemuan celah (vulnerability) dan tindakan perbaikan oleh pengguna.

Para aktor ancaman terbukti mampu mengubah informasi teknis dari penasihat keamanan menjadi senjata digital untuk mencuri data sensitif dalam waktu singkat.

Celah keamanan yang diidentifikasi sebagai CVE-2026-39987 ini mendapatkan skor kerentanan kritis sebesar 9.3 dari 10.

Platform Marimo sendiri merupakan alat populer yang digunakan oleh ilmuwan data, praktisi machine learning, serta pengembang aplikasi data di seluruh dunia.

Kerentanan ini memungkinkan eksekusi kode jarak jauh tanpa memerlukan proses autentikasi, yang berarti siapa pun bisa masuk dan menguasai sistem jika celah tersebut belum ditambal.

Baca juga: Indikasi Spyware di Dalam Ponsel

Pintu Belakang di Terminal Interaktif

Masalah utama pada kerentanan ini terletak pada titik akhir (endpoint) WebSocket /terminal/ws. Secara teknis, platform ini menyediakan terminal interaktif bagi penggunanya, namun versi 0.20.4 dan sebelumnya gagal menerapkan pemeriksaan autentikasi yang tepat pada jalur komunikasi tersebut.

Akibatnya, setiap klien yang tidak terverifikasi dapat terhubung dan mendapatkan akses langsung ke cangkang interaktif (interactive shell). Akses ini berjalan dengan hak istimewa yang sama dengan proses Marimo itu sendiri.

Jika platform dijalankan dalam mode edit atau terpapar ke jaringan publik menggunakan perintah –host 0.0.0.0, maka risiko sistem tersebut untuk dikuasai sepenuhnya oleh pihak asing menjadi sangat tinggi.

Tiga Menit yang Merugikan

Peneliti keamanan mencatat bahwa pergerakan peretas di lapangan sangat terencana dan metodis. Dalam 12 jam pertama sejak rilis detail kerentanan, setidaknya 125 alamat IP terpantau melakukan aktivitas pengintaian.

Berikut adalah alur serangan yang berhasil didokumentasikan:

  • Validasi Cepat: Penyerang pertama-tama melakukan tes koneksi ke titik akhir /terminal/ws untuk memastikan bahwa eksekusi perintah jarak jauh benar-benar bisa dilakukan. Proses ini hanya memakan waktu beberapa detik.
  • Pengintaian Manual: Berbeda dengan skrip otomatis, pelaku tampaknya bekerja secara manual. Mereka menjalankan perintah dasar seperti pwd, whoami, dan ls untuk memahami lingkungan target, diikuti dengan upaya navigasi ke direktori kunci.
  • Pemanenan Kredensial: Fokus utama penyerang adalah mencuri informasi berharga. Mereka langsung menargetkan file .env untuk mengekstrak variabel lingkungan yang berisi kredensial cloud dan rahasia aplikasi. Selain itu, mereka mencari kunci SSH yang tersimpan di sistem.

Seluruh fase pencurian kredensial ini diselesaikan dalam waktu kurang dari tiga menit. Hal yang menarik perhatian peneliti adalah penyerang tidak mencoba memasang pintu belakang permanen (backdoor).

Atau perangkat penambang kripto. Mereka memilih operasi yang cepat dan senyap, masuk, ambil data berharga, lalu menghilang.

Baca juga: Ancaman Baru Berbahaya Sextortion Berbasis AI

Mitigasi dan Solusi dari Peneliti

Bagi organisasi atau individu yang menggunakan Marimo sebagai bagian dari alur kerja pengolahan data mereka, sangat disarankan untuk melakukan tindakan pencegahan segera.

Mengandalkan keberuntungan di tengah serangan aktif yang begitu cepat adalah risiko yang tidak perlu diambil. Beberapa langkah darurat yang direkomendasikan meliputi:

  1. Segera tingkatkan versi platform Anda ke versi 0.23.0 yang telah dirilis oleh pengembang untuk menutup celah keamanan ini secara permanen.
  2. Jika pembaruan belum memungkinkan untuk dilakukan saat ini, langkah mitigasi yang paling efektif adalah memblokir atau menonaktifkan total akses ke titik akhir /terminal/ws melalui konfigurasi jaringan.
  3. Karena peretas terdeteksi menargetkan file kredensial, sangat krusial bagi pengguna yang terdampak untuk segera mengganti semua kunci API, kata sandi, dan rahasia cloud yang tersimpan di dalam file lingkungan mereka.
  4. Gunakan firewall untuk membatasi akses eksternal ke platform notebook dan pastikan platform tidak terpapar langsung ke internet publik tanpa perlindungan tambahan seperti VPN atau otentikasi lapis kedua.

Kecepatan Adalah Kunci

Kasus Marimo di tahun ini menjadi pengingat pahit bagi komunitas pengembang open source code bahwa transparansi informasi memiliki celah keamanan.

Di satu sisi, informasi tersebut membantu pengguna bersiap, namun di sisi lain, ia memberikan peta jalan bagi peretas untuk menyerang sebelum pengguna sempat bereaksi.

Menggunakan solusi keamanan seperti ESET dapat membantu memantau aktivitas mencurigakan pada tingkat jaringan dan mencegah eksekusi skrip jahat dari titik akhir yang tidak dikenal.

Dalam era di mana serangan terjadi hanya dalam hitungan jam setelah celah ditemukan, kesigapan dalam melakukan pembaruan keamanan adalah garis pertahanan terdepan yang tidak bisa ditawar lagi.

 

 

 

 

 

Baca artikel lainnya: 

  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Evolusi Phising dan Arah Masa Depan
  • MadeYouReset Teknik Serangan DoS Baru pada HTTP/2
  • PS1Bot Menyerang Melalui Malvertising
  • Industri Gim Menjadi Target Utama Penjahat Siber
  • Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
  • Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber
  • Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
  • Fitur Direct Sand Microsoft 365 Dieksploitasi
  • Racun di Balik Pustaka Axios

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Infiltrasi Storm Data Indonesia Jadi Incaran
Next Rockstar Games Kebobolan 78 Juta Data Gamer

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.