Serangan Log4J – Bagaimana Ini Mengganggu Keamanan Jaringan

Kerentanan yang baru-baru ini ditemukan membuat dunia TI menjadi hiruk-pikuk saat mereka bergegas untuk memperbaiki kelemahan kritis yang dapat dan telah dieksploitasi oleh peretas. Itu dijuluki sebagai kerentanan terbesar dekade ini, mengutip pakar keamanan di seluruh dunia yang membunyikan alarm atas potensi kehancurannya. Kerentanan dalam perangkat lunak bukanlah hal baru, jadi apa yang membuat serangan Log4J begitu berbeda?

Kerentanan Log4J

Apa itu Log4J?

Log4J adalah alat perangkat lunak yang digunakan untuk mencatat aktivitas dalam suatu aplikasi. Logging digunakan sebagai metode pemantauan untuk menentukan penyebab di balik potensi gangguan dalam layanan. Ini dapat memberikan wawasan tentang di mana ada yang salah.

Karena sifatnya open-source, telah diadopsi oleh sistem digital yang tak terhitung jumlahnya di seluruh dunia. Raksasa teknologi seperti Microsoft, Amazon, Google hanyalah beberapa nama yang mengandalkan utilitas ini. Mengatakan bahwa penggunaan Log4J adalah umum akan menjadi pernyataan yang meremehkan. Menurut perkiraan pakar keamanan, ini digunakan oleh hampir setiap perusahaan lain yang menyediakan layanan cloud dalam satu atau lain bentuk.

Itu disebut sebagai “Log4Shell” or “CVE-2021-44228” di dunia cybersecurity sebagai ahli di seluruh dunia masih berjuang untuk mendeteksi sistem apa yang menggunakan log4J dan bagaimana menambal kerentanan log4J untuk selamanya.

Log4J dibangun di atas Java dan dikembangkan serta dikelola oleh Apache. Ketika Java dengan bangga diklaim hadir di lebih dari satu miliar perangkat, itu memberi Anda beberapa perspektif tentang gawatnya situasi dan seberapa banyak perangkat di planet ini yang terpengaruh.

Bagaimana Cara Kerja Serangan Log4J?

Kerentanan log4J yang ditemukan dapat dieksploitasi untuk eksekusi kode jarak jauh. Telah dilaporkan bahwa peretas hanya perlu menggunakan kerentanan untuk mengunduh kode berbahaya setelah dicatat. Salah satu cara kerja log4j adalah mencari perintah JNDI (Java Naming and Directory Interface) dan mengembalikan informasi yang diminta dari server LDAP. Penyerang menggunakan kerentanan ini untuk memasukkan perintah dan mengarahkannya ke alamat tempat mengambil informasi tersebut. Ini memungkinkan penyerang memuat kode jarak jauh ke server.

Itu terlihat di video game populer Minecraft di mana penyerang menggunakan fitur obrolan untuk mengeksekusi kode berbahaya di servernya.

Log4J dikembangkan dan dikelola oleh Apache Software Foundation, yang pertama menerima peringatan tentang kerentanan pada 24 November oleh tim keamanan cloud di Alibaba. Itu diumumkan pada 9 Desember.

Sejak itu, dua kerentanan lain telah ditemukan, yang dikenal sebagai CVE-2021-45046 dan CVE-2021-45105.

Pernahkah Ada Serangan Log4J yang Dilaporkan?

Fakta tentang zero-day eksploitasi seperti log4J adalah bahwa Anda tidak dapat memprediksi apakah mereka tidak digunakan oleh penyerang sebelumnya. Zero-day mengacu pada waktu pengembang harus memperbaiki kerentanan kritis. Setelah kerentanan zero-day dipublikasikan, peretas bergegas mengeksploitasi kerentanan untuk tujuan jahat.

Oleh karena itu, kerentanan pertama kali dilaporkan ke Apache secara pribadi sebelum dipublikasikan.

Sejak itu, Apache telah meluncurkan banyak tambalan, tetapi mereka telah memperkenalkan lebih banyak kerentanan. Peretas secara aktif mencari sistem yang rentan untuk dieksploitasi. Karena tidak setiap perusahaan memperhatikan keamanan dunia maya dan memperbarui sistemnya sesuai dengan itu. Menambal setiap sistem yang rentan di dunia akan memakan waktu lama.

Peneliti keamanan telah mendeteksi beberapa alamat IP yang memindai internet untuk mencari sistem yang rentan. Pos pemeriksaan mendeteksi bahwa kelompok peretasan Iran – yang dikenal sebagai “Anak Kucing yang Menawan” – telah berusaha mengeksploitasi kerentanan terhadap 7 target pemerintah dan sektor bisnis Israel. Demikian pula, Microsoft mendeteksi grup peretasan dari China, Iran, Korea Utara, dan Turki.

Cyptominers sebagian besar merupakan salah satu program jahat pertama yang ditargetkan untuk sistem yang rentan. Kami telah melihat peningkatan cryptojacking karena cryptocurrency terus melambung dalam popularitas dan nilai. Perangkat lunak Cryptomining membajak sumber daya komputer untuk menambang cryptocurrency dan membuat penyerang lebih kaya.

ransomware adalah jenis malware lain yang semakin sering digunakan oleh pelaku ancaman sasaran organisasi vital seperti rumah sakit dan instansi pemerintah. Seperti dicatat oleh Microsoft melaporkan, upaya telah dilakukan oleh kelompok peretasan Iran yang dikenal sebagai PHOSPHOR untuk mengeksploitasi CVE-2021-44228 kerentanan untuk menyebarkan ransomware.

Dampak meluasnya lo4j juga menarik perhatian pemerintah AS. Cybersecurity and Infrastructure Security Agency (CISA) dan mitranya di negara lain dikeluarkan saran tentang cara mengurangi ancaman log4j. Badan tersebut mengeluarkan tenggat waktu hingga 23 Desember bagi lembaga pemerintah untuk menentukan apakah mereka terpengaruh oleh kerentanan dan menambal atau menguranginya menggunakan pedoman CISA.

Is FastestVPN Rentan terhadap Serangan Log4J?

Kami dapat mengkonfirmasi itu FastestVPN tidak rentan terhadap serangan Log4J. Namun, kami tetap waspada terhadap segala jenis ancaman keamanan siber.

Bagaimana Anda Mencegah Serangan Log4Shell?

Menambal kerentanan log4J tidak akan menjadi tugas yang sama untuk semua orang. Beberapa layanan dan organisasi harus menganalisis sistem mereka secara menyeluruh dan kode yang mendasarinya untuk melihat seberapa dalam akar masalahnya sebelum mereka dapat menambalnya.

Sebagai pengguna, Anda harus memperbarui sistem operasi ke versi terbaru dan memperbarui semua aplikasi. Jika Anda menggunakan Minecraft versi Java, unduh pembaruan terbaru yang menambal kerentanan. Ini adalah pengingat lain mengapa Anda harus selalu memperbarui perangkat lunak Anda ke versi terbaru. Ancaman baru selalu muncul, dan meskipun tidak semua kerentanan segera ditambal, tetap mengaktifkan pembaruan otomatis akan mendorong versi perangkat lunak terbaru kepada Anda segera setelah tersedia.

Penutup

Perangkat lunak tidak tahan peluru; kerentanan sering ada yang dapat dieksploitasi. Sebagai pengguna, Anda tidak dapat memprediksi perangkat lunak mana yang akan diserang selanjutnya, tetapi mengikuti praktik keamanan terbaik untuk mencegah atau mengurangi ancaman dunia maya adalah yang dapat Anda lakukan. Melihat keluar untuk Phishing email, hidupkan otentikasi dua faktor (2FA), memperbarui sistem operasi dan aplikasi adalah beberapa praktik keamanan terbaik yang dapat Anda ikuti.

Kendalikan Privasi Anda Hari Ini! Buka blokir situs web, akses platform streaming, dan lewati pemantauan ISP.

Dapatkan FastestVPN
Berlangganan Newsletter
Terima posting tren minggu ini dan pengumuman terbaru dari FastestVPN melalui buletin email kami.
icon

0 0 orang
Peringkat Artikel

Kamu boleh Juga Suka

Berlangganan
Beritahu
tamu
0 komentar
Masukan Inline
Lihat semua komentar