Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Kabar Sawit
Video
Indeks
About Us
Social Media

Eksploitasi Log4Shell, Kaspersky Temukan dan Blokir Lebih dari 30.000 Serangan

Eksploitasi Log4Shell, Kaspersky Temukan dan Blokir Lebih dari 30.000 Serangan Kredit Foto: Unsplash
Warta Ekonomi, Jakarta -

Ditemukan pada Desember 2021, Log4Shell dengan cepat menjadi terkenal sebagai kerentanan tahun ini. Meskipun Apache Foundation merilis patch untuk CVE ini segera setelah penemuannya, kerentanan tersebut terus menjadi ancaman besar bagi individu dan organisasi.

Melansir dari siaran resmi Kaspersky, Jumat (04/03) selama tiga minggu pertama bulan Januari 2022, produk Kaspersky memblokir sebanyak 30.562 upaya untuk serangan menggunakan eksploitasi yang menargetkan kerentanan Log4Shell.

Baca Juga: Sering Terjadi Serangan Siber, Apakah Indonesia Lingkungan Aman untuk Menjelajahi Dunia Maya?

CVE-2021-44228 atau Log4Shell adalah kerentanan kelas Remote Code Execution (RCE), artinya jika dieksploitasi pada server yang rentan, penyerang mendapatkan kemampuan untuk mengeksekusi kode arbitrer dan berpotensi mengambil kendali penuh atas sistem. CVE ini telah menempati peringkat 10 dari 10 dalam hal tingkat keparahan. Kerentanan ini sangat menarik bagi penjahat dunia maya karena memungkinkan mereka untuk mengeksploitasi dan mendapatkan kendali penuh atas sistem korban.

Evgeny Lopatin, pakar keamanan di Kaspersky, mengatakan bahwa sejak pertama kali dilaporkan, produk Kaspersky telah mendeteksi dan mencegah 154.098 upaya untuk memindai dan menyerang perangkat dengan menargetkan kerentanan Log4Shell.

"Sebagian besar sistem yang diserang berada di Rusia (13%), Brasil (8,97%), dan Amerika Serikat (7,36%). Untuk statistik lokal, setidaknya 1,7% pengguna di Indonesia menjadi target eksploitasi dengan total sebanyak 364 upaya serangan terdeteksi di periode 1-20 Januari 2022," katanya.

Meskipun Apache Foundation telah merilis patch untuk CVE ini, dibutuhkan waktu berminggu-minggu atau berbulan-bulan bagi vendor untuk memperbarui perangkat lunak mereka. Tidak mengherankan, para ahli Kaspersky telah mengamati bahwa penyerang berbahaya melanjutkan pemindaian luas untuk mengeksploitasi Log4Shell.

"Kami melihat bahwa pemindaian dan percobaan serangan menggunakan Log4Shell tentunya jauh lebih sedikit daripada di minggu-minggu pertama saat pertama kali ditemukan. Namun, upaya untuk mengeksploitasi kerentanan ini tetap ada," ujarnya.

Seperti yang ditunjukkan telemetri Kaspersky, Evgeny mengatakan penjahat dunia maya melanjutkan aktivitas pemindaian massal ekstensif mereka dan berupaya memanfaatkan kode yang dapat dieksploitasi. Kerentanan ini dieksploitasi baik oleh aktor ancaman tingkat lanjut yang menargetkan organisasi tertentu hingga para oportunis yang hanya mencari sistem yang rentan untuk diserang.

"Kami mendesak semua orang yang belum melakukannya untuk melakukan pembaruan dan menggunakan solusi keamanan yang kuat untuk menjaga diri mereka tetap terlindungi," komentar Evgeny.

Produk Kaspersky melindungi dari serangan yang memanfaatkan kerentanan, termasuk penggunaan PoC dengan nama berikut:

  • UMIDS:Intrusion.Generic.CVE-2021-44228.
  • PDM: Eksploitasi.Win32.Generic

Untuk melindungi dari kerentanan baru ini, para ahli Kaspersky merekomendasikan:

  • Menginstal versi Pustaka (library) terbaru. Anda dapat mengunduhnya di laman proyek. Jika Anda menggunakan library produk pihak ketiga, Anda perlu memantau dan menginstal pembaruan tepat waktu dari penyedia perangkat lunak;
  • Mengikuti pedoman proyek Apache Log4j: https://logging.apache.org/log4j/2.x/security.html;
  • Bisnis menggunakan solusi keamanan yang menyediakan pencegahan eksploitasi kerentanan dan komponen manajemen patch, seperti Kaspersky Endpoint Security for Business. Kaspersky Automatic Exploit Prevention juga memantau tindakan mencurigakan pada aplikasi dan memblokir eksekusi file berbahaya;
  • Gunakan solusi seperti Kaspersky Endpoint Detection and Response dan Kaspersky Managed Detection and Response, yang membantu mengidentifikasi dan menghentikan serangan pada tahap awal sebelum penyerang dapat mencapai tujuan akhir mereka.

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Nuzulia Nur Rahma
Editor: Puri Mei Setyaningrum

Bagikan Artikel: