Badan keamanan siber Australia, Kanada, Selandia Baru, A.S., dan Inggris pada hari Rabu lalu merilis panduan bersama sebagai tanggapan atas eksploitasi yang meluas dari berbagai kerentanan pada perangkat lunak Log4j Apache.
“Kerentanan ini, terutama Log4Shell yang sangat parah,” kata badan intelijen dalam panduan tersebut. “Pelaku ancaman siber yang canggih secara aktif memindai jaringan untuk berpotensi mengeksploitasi Log4Shell, CVE-2021-45046, dan CVE-2021-45105 dalam sistem yang rentan. Kerentanan ini kemungkinan akan dieksploitasi dalam waktu yang lama.”
Penyerang dapat mengeksploitasi Log4Shell (CVE-2021-44228) dengan mengirimkan permintaan yang dibuat khusus ke sistem yang rentan menyebabkan sistem tersebut mengeksekusi kode arbitrer. CVE-2021-45046, di sisi lain, memungkinkan eksekusi kode jarak jauh dalam konfigurasi non-default, sementara CVE-2021-45105 dapat dimanfaatkan oleh penyerang jarak jauh untuk menyebabkan kondisi penolakan layanan (DoS).
Sejak kerentanan menjadi konsumsi publik pada bulan ini, server yang belum diupdate telah dikepung ransomware hingga peretas dari berbagai negara.
Berdasarkan penilaian FBI terhadap serangan tersebut ternyata meningkatkan kemungkinan pelaku ancaman memasukkan kelemahan tersebut ke dalam “skema kejahatan dunia maya yang ada akan mengadopsi teknik penyamaran yang semakin canggih.” Mengingat keparahan kerentanan dan kemungkinan peningkatan eksploitasi, organisasi didesak untuk mengidentifikasi, mengurangi, dan memperbarui aset yang terpengaruh sesegera mungkin.
Untuk itu, US Cybersecurity and Infrastructure Security Agency (CISA) juga telah merilis utilitas pemindai untuk mengidentifikasi sistem yang rentan terhadap kelemaha Log4Shell, termasuk menyebarluaskan tool yang telah dirilis oleh CERT Coordination Center (CERT/CC).
Namun, perusahaan keamanan siber Israel Rezilion, dalam hasil pengujian yang diterbitkan minggu ini, menemukan bahwa alat pemindaian komersial tidak dilengkapi dengan baik untuk mendeteksi semua format library Log4j dimana kenyataannya serangan sering bersarang dalam kode lain, mengungkapkan “blindspots” dalam utilitas dan keterbatasan pemindaian statis.
“Tantangan terbesar terletak dalam mendeteksi Log4Shell dalam perangkat lunak yang dikemas dalam lingkungan produksi: file Java (seperti Log4j) dapat bersarang beberapa lapisan jauh ke dalam file lain – yang berarti bahwa pencarian dangkal untuk file tidak akan menemukannya,” Yotam Perkal, pemimpin penelitian kerentanan di Rezilion, mengatakan. “Selanjutnya, mereka mungkin dikemas dalam banyak format berbeda yang menciptakan tantangan nyata dalam menggalinya di dalam paket Java lainnya.”
Pengungkapan Log4Shell kepada publik juga telah menyebabkan sejumlah pemasok teknologi menyebarkan pembaharuan untuk perangkat lunak yang mengandung kelemahan tersebut. Perusahaan terbaru yang mengeluarkan pembaruan adalah NVIDIA dan HPE, bergabung dengan daftar panjang vendor yang telah menerbitkan nasihat keamanan yang merinci produk yang terpengaruh oleh kerentanan.
Dikutip : TheHackerNews