Kerentanan OpenSSH Kritis 'regreSSHion' Ditemukan, Velvet Ant' Mengeksploitasi Kerentanan Cisco Zero-Day: Rangkuman Keamanan Siber Anda

Spanduk berita keamanan siber menyoroti kerentanan terbaru

'Regresi' Kerentanan OpenSSH Kritis Ditemukan, Berdampak pada Jutaan Sistem Linux

Kerentanan yang baru ditemukan pada perangkat lunak server OpenSSH yang banyak digunakan, dengan nama kode “regreSSHion” (CVE-2024-6387), telah mengirimkan gelombang kejutan melalui keamanan cyber masyarakat. Cacat kritis ini, yang memungkinkan eksekusi kode jarak jauh yang tidak diautentikasi pada sistem Linux yang rentan, berpotensi memberikan akses root penuh kepada penyerang dan memungkinkan mereka melewati firewall.

Meskipun para ahli mengakui betapa parahnya kerentanan tersebut, mereka menekankan bahwa eksploitasi tidaklah mudah dan memerlukan kondisi khusus yang harus dipenuhi. Bug ini berasal dari masalah waktu, yaitu regresi dari kerentanan yang telah ditambal sebelumnya, yang diperkenalkan kembali pada tahun 2020. Serangan ini memerlukan upaya berkelanjutan, seringkali membutuhkan waktu berjam-jam atau bahkan berminggu-minggu agar dapat dieksekusi dengan sukses.

Meskipun eksploitasinya sulit, prevalensi OpenSSH di infrastruktur digital menimbulkan kekhawatiran akan potensi tersebut dampak kerentanan ini. Sekitar 14 juta server OpenSSH diperkirakan terekspos ke internet, menjadikannya target potensial bagi pelaku kejahatan.

Pengelola OpenSSH telah merilis pembaruan keamanan untuk memitigasi risiko, dan pengguna sangat disarankan untuk segera melakukan patch pada sistem mereka. Langkah-langkah keamanan tambahan, seperti membatasi akses SSH dan menerapkan segmentasi jaringan, dapat mengurangi risiko akses tidak sah dan pergerakan lateral.

Microsoft Memperingatkan Kerentanan Kritis di Rockwell Automation PanelView Plus,

Peneliti keamanan Microsoft telah memperingatkan dua hal penting Kerentanan ditemukan di PanelView Plus Rockwell Automation, antarmuka manusia-mesin (HMI) yang banyak digunakan dalam pengaturan industri. Kerentanan tersebut, yang diidentifikasi sebagai CVE-2023-2071 dan CVE-2023-29464, dapat dieksploitasi oleh pelaku kejahatan untuk mengeksekusi kode dari jarak jauh atau memulai serangan penolakan layanan (DoS), yang berpotensi menyebabkan gangguan signifikan pada proses dan infrastruktur industri.

CVE-2023-2071, yang diberi peringkat 9.8 dari 10 pada skala keparahan CVSS, adalah kerentanan validasi input yang tidak tepat yang memungkinkan penyerang yang tidak diautentikasi mengeksekusi kode arbitrer pada perangkat yang ditargetkan. Hal ini dapat menyebabkan kompromi total pada sistem, memungkinkan penyerang mencuri data sensitif, memasang malware tambahan, atau menyabotase operasi.

CVE-2023-29464, meskipun tidak terlalu parah dengan skor CVSS 8.2, masih menimbulkan risiko yang serius. Kerentanan ini, yang juga berasal dari validasi input yang tidak tepat, dapat dieksploitasi untuk membaca data dari memori atau memicu kondisi DoS, sehingga membuat perangkat tidak responsif dan mengganggu proses industri.

Rockwell Automation telah merilis patch untuk mengatasi kerentanan ini masing-masing pada bulan September dan Oktober 2023. Namun, eksploitasi baru-baru ini terhadap kelemahan serupa di Server File HTTP menekankan pentingnya segera menerapkan pembaruan ini. Perangkat PanelView Plus yang belum di-patch tetap rentan terhadap serangan, sehingga infrastruktur penting rentan terhadap gangguan.

Brasil Melarang Meta Menggunakan Data Pengguna untuk Pelatihan AI dengan Alasan Masalah Privasi

Otoritas perlindungan data Brasil, ANPD, untuk sementara waktu melarang Meta menggunakan data pribadi penggunanya untuk tujuan pelatihan AI. Keputusan ini mengikuti pembaruan terkini Meta pada persyaratannya, yang memungkinkannya menggunakan konten publik dari Facebook, Instagram, dan Messenger untuk melatih algoritme AI-nya. ANPD menemukan bahwa persyaratan yang diperbarui ini melanggar Undang-Undang Perlindungan Data Pribadi Umum di Brasil, dengan alasan kekhawatiran tentang kurangnya transparansi, dasar hukum yang tidak memadai, dan potensi risiko terhadap anak-anak dan remaja. 

Langkah Brasil ini bukan sesuatu yang terisolasi. Meta juga menghadapi penolakan serupa di Uni Eropa, sehingga mendorong perusahaan tersebut untuk menghentikan sementara rencana pelatihan AI di wilayah tersebut tanpa persetujuan pengguna secara eksplisit. Presiden urusan global perusahaan tersebut mengkritik sikap UE sebagai penghambat inovasi. 

Sementara itu, Cloudflare telah meluncurkan alat baru untuk mencegah bot AI mengambil konten untuk pelatihan LLM, yang semakin menyoroti meningkatnya kekhawatiran seputar privasi data dan pengembangan AI.

Kelompok Spionase Tiongkok 'Velvet Ant' Mengeksploitasi Kerentanan Zero-Day Cisco dalam Serangan Siber yang Canggih

Perusahaan keamanan siber Sygnia telah mengungkapkan serangan yang ditargetkan oleh kelompok spionase yang disponsori negara Tiongkok, Velvet Ant, mengeksploitasi kerentanan yang sebelumnya tidak diketahui dalam Perangkat Lunak NX-OS Cisco. Cacat zero-day ini, yang disebut sebagai CVE-2024-20399, ditemukan dalam switch Cisco Nexus, komponen penting dari infrastruktur jaringan.

Kerentanan ini memungkinkan penyerang terautentikasi untuk menjalankan perintah sewenang-wenang dengan hak akses root, sehingga memberi mereka kendali luas atas perangkat yang disusupi. Velvet Ant memanfaatkan kelemahan ini untuk menyebarkan malware khusus, memungkinkan akses jarak jauh, pengunggahan file, dan eksekusi kode pada switch yang ditargetkan.

Penemuan Sygnia terjadi selama penyelidikan forensik yang lebih besar terhadap aktivitas Velvet Ant, yang mengungkap pola taktik spionase dunia maya canggih yang digunakan oleh kelompok tersebut. Cisco, yang diberitahu tentang kerentanan ini pada bulan April 2024, telah merilis patch untuk mengatasi masalah tersebut.

 

Eksploitasi zero-day ini menyoroti permainan kucing-kucingan yang sedang berlangsung antara para profesional keamanan siber dan aktor-aktor yang disponsori negara. Hal ini menekankan pentingnya langkah-langkah keamanan yang kuat, terutama untuk perangkat jaringan penting seperti switch, yang sering diabaikan sebagai titik masuk potensial bagi penyerang. 

Lebih jauh lagi, insiden ini menggarisbawahi tantangan dalam mendeteksi dan menyelidiki aktivitas berbahaya pada peralatan jaringan karena kurangnya pemantauan dan pencatatan terpusat. Ketika ancaman dunia maya terus berkembang, organisasi harus tetap waspada dan mengambil langkah-langkah proaktif untuk melindungi infrastruktur dan data mereka.