Kerentanan Ini Masih Sering Dieksploitasi Geng Ransomware, Segera Instal Perbaikan!

Ilustrasi | Foto: freepik.com

Cyberthreat.idRansomware menjadi tren serangan siber selama dua tahun terakhir. Menurut peneliti, serangan ini terjadi tidak hanya mengeksploitasi kerentanan baru, tapi kelemahan yang ada dalam suatu perangkat lunak yang telah lama dirilis tambalannya oleh vendor.

Insiden siber berupa ransomware bisa terjadi bukan lantaran penjahat sibernya menemukan celah keamanan baru, tapi pemilik sistem abai atau lupa melakukan pembaruan keamanan alias menutup celah tersebut (patch).

Peneliti keamanan siber di Qualys dalam riset terbarunya mengkaji kembali kerentanan umum (common vulnerabilities and exposures/CVEs) dan terbanyak dipakai penjahat dalam meluncurkan ransomware beberapa tahun terakhir.

Mereka menemukan bahwa “beberapa kerentanan tersebut telah dikethaui selama hampir 10 tahun dan patch dari vendor pun telah tersedia,” ujar peneliti dikutip dari ZDNet, diakses Senin (11 Oktober 2021).

“Tapi, karena banyak organisasi/perusahaan masih belum menerapkan keamanan yang tersedia tersebut, sehingga mereka tetap rentan dari serangan ransomware.”

Kerentanan tertua atau terlama yang ditemukan peneliti dan masih dieksploitasi peretas yaitu kerentanan pada komponen Java Runtime Environment (JRE) di Oracle Java SE 7.

Kerentanan dengan label CVE-2012-1723 yang telah diatasi pada 2012 itu, menurut peneliti, umum dipakai untuk mendistribusikan ransomware “Urausy”.

Lalu, dua kerentanan lain yang telah diatasi pada 2013, yaitu CVE-2013-0431—berupa kerentanan JRE yang dieksploitasi oleh ransomware “Reveton”—sedangkan, CVE-2013-1493 adalah kelemahan pada Oracle Java yang ditarget oleh geng ransomware “Exxroute”. Kedua kelemaha ini padahal telah diberi perbaikan selama lebih dari delapan tahun.

Sementara, kerentanan berlabel CVE-2018-12808, yang terdapat pada Adobe Acrobat yang sudah berusia tiga tahun juga digunakan untuk mengirimkan ransomware melalui email phishing dan file PDF berbahaya.

Kerentanan tersebut dieksploitasi oleh geng ransomware “Ryuk”, generasi penerusnya “Conti”.

Yang terbaru, masih terjadi pada Adobe Acrobat, diberi label CVE-2019-1458, yang memungkinkan peretas memilki hak istimewa di PC Windows korban, muncul pada Desember 2019. Celah tersebut dimanfaatkan oleh geng ransomware “NetWalker”.

Shailesh Athalye, SVP manajemen produk di Qualys, mengatakan memang butuh waktu yang tak sedikit dan perjuangan berat bagi tim keamanan TI perusahaan untuk menambal. Sebab, ketika menambal kerentanan yang ditemukan, di satu sisi perkembangan kerentanan lain bisa saja diumumkan. “Ini adalah faktor nomor satu mengapa kerentanan tetap tidak tertambal," ujarnya.

"Sangat mudah bagi tim operasi untuk kewalahan ketika mereka tidak memiliki daftar tambalan atau daftar perangkat lunak yang diprioritaskan yang disediakan dari tim keamanan," ia menambahkan.

Di sisi lain, kata dia, peretas juga tahu bahwa banyak organisasi berjuang untuk menambal, sehingga mereka secara aktif memindai kerentanan.

"Tidak ada ‘peluru perak’ (solusi) untuk mencegah ransomware dan memulihkan kerentanan, tetapi secara keseluruhan, mendorong proses mengurangi celah permukaan serangan harus menjadi tujuan," kata Athalye.

"Bagian penting dari manajemen kerentanan adalah kombinasi penilaian kerentanan, prioritas, dan perbaikan,” ia menambahkan."[]