banner large

CISA memperingatkan bahwa Log4Shell tetap menjadi ancaman

Comment
X
Share

Kami sangat antusias untuk menghadirkan Transform 2022 kembali secara langsung pada 19 Juli dan 20 – 28 Juli secara virtual. Bergabunglah dengan AI dan pemimpin data untuk pembicaraan yang berwawasan luas dan peluang jaringan yang menarik. Daftar hari ini!


Pekan lalu, Cybersecurity and Infrastructure Security Agency (CISA) mengeluarkan peringatan yang memberi tahu organisasi bahwa pelaku ancaman jahat terus mengeksploitasi kerentanan Log4Shell zero-day di VMware Horizon dan Unified Access Gateway (UAG) untuk mendapatkan akses awal ke sistem target tanpa patch yang diperlukan.

Salah satu elemen yang paling mengkhawatirkan dari laporan tersebut adalah bahwa CISA merekomendasikan semua organisasi dengan sistem yang terpengaruh yang belum menggunakan patch “mengasumsikan kompromi dan memulai aktivitas berburu ancaman.”

Di atas segalanya, pemberitahuan tersebut menyoroti bahwa perusahaan yang belum menambal Log4Shell masih berisiko, dan paling tidak perlu menerapkan tambalan yang tersedia ke sistem mereka, jika tidak mengambil langkah untuk memulihkan gangguan.

Sekilas tentang sejarah Log4Shell

Tim keamanan cloud Alibaba pertama kali menemukan dan melaporkan kerentanan Log4Shell ke Apache pada 24 November tahun lalu.

Para peneliti awalnya melihat penyerang menggunakan exploit di Apache Log4j 2, perpustakaan open-source yang mencatat kesalahan dan kejadian dalam aplikasi Java, untuk mengeksekusi kode berbahaya berbahaya dari jarak jauh ke server dan klien yang menjalankan Minecraft.

Sementara Apache menambal kerentanan pada tanggal 9 Desember, Log4Shell telah mendapatkan reputasi sebagai kerentanan zero-day yang serius, yang diperingatkan oleh para komentator akan “menimbulkan malapetaka di internet selama bertahun-tahun yang akan datang,” dengan perkiraan 3 miliar perangkat yang dapat dieksploitasi.

Ketika publisitas tumbuh atas kerentanan, aktor ancaman mulai mengarahkan serangan ke perusahaan di seluruh dunia, dengan Microsoft menemukan peningkatan dalam teknik termasuk pemindaian massal, penambangan koin, pembuatan cangkang jarak jauh, dan aktivitas tim merah.

Sejak itu, eksploitasi tersebut telah menurunkan kepercayaan pada perangkat lunak cloud pihak ketiga ke titik di mana 95% pemimpin TI melaporkan bahwa Log4Shell adalah panggilan bangun utama untuk keamanan cloud dan 87% melaporkan bahwa mereka merasa kurang percaya diri tentang keamanan cloud mereka sekarang daripada mereka lakukan sebelum kejadian.

Apakah Log4Shell masih menjadi ancaman saat ini?

Meskipun sudah berbulan-bulan sejak Log4Shell pertama kali ditemukan dan banyak organisasi telah menerapkan kerentanan yang diperlukan untuk melindungi sistem mereka, sebagian besar belum. Faktanya, pada bulan April tahun ini, sebuah laporan Rezilion menemukan bahwa hampir 60% dari paket perangkat lunak Log4Shell yang terpengaruh tetap belum ditambal.

Peringatan CISA baru-baru ini menyoroti bahwa kegagalan untuk menambal sistem ini bisa menjadi pengawasan yang mahal, mengingat pelaku ancaman masih secara aktif mencari sistem yang belum ditambal untuk dieksploitasi.

Satu-satunya cara untuk meminimalkan ancaman zero-day ini adalah dengan menerapkan rencana patching yang terorganisir, untuk memastikan bahwa server yang terhubung ke internet ditambal dan dilindungi.

“Menambal adalah bagian penting dari rencana keamanan organisasi mana pun, dan perangkat yang terhubung ke internet saat tidak ditambal, terutama terhadap kerentanan yang terkenal dan dieksploitasi, menciptakan risiko serius bagi organisasi dan pelanggan mereka,” kata advokat kesadaran keamanan dengan KnowBe4, Erich Kron.

“Meskipun patching dapat menjadi tantangan dan bahkan dapat menimbulkan risiko nyata pemadaman jika ada masalah, setiap organisasi yang memiliki perangkat yang terhubung ke internet harus memiliki sistem, dan pengujian untuk mengurangi risiko secara signifikan,” kata Kron.

Implikasi keamanan dari kegagalan menambal log4j

Pada tahap siklus hidup kerentanan ini, kegagalan untuk menambal sistem yang terbuka adalah kesalahan serius yang menunjukkan bahwa organisasi memiliki kesenjangan yang signifikan dalam strategi keamanan yang ada.

“Tambalan untuk versi log4j yang rentan terhadap Log4Shell telah tersedia sejak Desember. Ini termasuk patch untuk produk VMware,” kata ahli strategi keamanan utama di Synopsys Cybersecurity Research Center (CyRC), Tim Mackey.

“Sayangnya, organisasi yang belum menambal log4j atau VMware Horizon tidak memiliki strategi manajemen tambalan yang kuat, baik itu strategi komersial atau open source, atau memiliki contoh penerapan bayangan,” kata Mackey.

Mackey menyoroti bahwa meskipun menggunakan penjangkauan media untuk mendorong organisasi menambal kerentanan baru bisa efektif, itu bukan pengganti untuk secara proaktif memantau eksploitasi baru.

Lihat solusi yang menangani Log4Shell

Sementara menjaga kerentanan ditambal lebih mudah diucapkan daripada dilakukan di lingkungan jaringan modern yang kompleks, ada semakin banyak solusi manajemen tambalan yang dapat digunakan organisasi untuk mendorong tambalan ke beberapa perangkat dari jarak jauh dan efisien.

Banyak organisasi telah menggunakan solusi manajemen tambalan untuk menjaga perangkat mereka tetap diperbarui, dengan para peneliti mengantisipasi bahwa pasar manajemen tambalan global akan tumbuh dari nilai $652 juta pada tahun 2022, untuk mencapai penilaian $1084 juta pada tahun 2027.

Untuk mengatasi kerentanan Log4Shell pada tingkat yang lebih terperinci, perusahaan dapat memanfaatkan alat pemindaian kerentanan seperti PortSwigger BurpSuite Pro, Nmap, dan Penguji Kerentanan Log4J TrendMicro untuk mengidentifikasi file yang terbuka sehingga mereka dapat mengambil tindakan untuk memulihkannya.

Perlu juga dicatat bahwa vendor teknologi terkemuka seperti Microsoft dan Google telah menerapkan solusi kepemilikan mereka sendiri untuk membantu perusahaan mengidentifikasi dan memitigasi Log4j.

Misalnya, Microsoft memperluas Microsoft Defender sehingga dapat memindai perangkat untuk file log4j kerentanan, dan Google Cloud menawarkan Cloud Logging untuk memungkinkan perusahaan melakukan kueri log untuk upaya mengeksploitasi log4j 2 dan mengeluarkan peringatan untuk memberi tahu mereka saat pesan eksploitasi ditulis ke log.

Dengan menggabungkan solusi manajemen patch dengan pemindaian kerentanan proaktif, organisasi dapat secara konsisten mengidentifikasi infrastruktur dan eksploitasi yang disusupi seperti log4j sebelum penyerang memiliki kesempatan untuk mengeksploitasinya.

Misi VentureBeat adalah menjadi alun-alun kota digital bagi para pengambil keputusan teknis untuk memperoleh pengetahuan tentang teknologi dan transaksi perusahaan yang transformatif. Pelajari lebih lanjut tentang keanggotaan.

Leave a Reply

Your email address will not be published.