Key Takeaways
- Ribuan server dan layanan online masih terpapar pada kerentanan loj4j yang berbahaya dan mudah dieksploitasi, temukan para peneliti.
- Sementara ancaman utama adalah server itu sendiri, server yang terpapar juga dapat membahayakan pengguna akhir, saran pakar keamanan siber.
- Sayangnya, tidak banyak yang dapat dilakukan sebagian besar pengguna untuk memperbaiki masalah selain mengikuti praktik keamanan desktop terbaik.
Kerentanan log4J yang berbahaya menolak untuk mati, bahkan berbulan-bulan setelah perbaikan untuk bug yang mudah dieksploitasi tersedia.
Peneliti keamanan siber di Rezilion baru-baru ini menemukan lebih dari 90.000 aplikasi yang rentan terhadap internet, termasuk lebih dari 68.000 server Minecraft yang berpotensi rentan yang adminnya belum menerapkan patch keamanan, membuat mereka dan penggunanya terkena serangan siber. Dan hanya sedikit yang dapat Anda lakukan.
"Sayangnya, log4j akan menghantui kita para pengguna internet untuk waktu yang cukup lama," Harman Singh, Direktur di penyedia layanan keamanan siber Cyphere, mengatakan kepada Lifewire melalui email. "Karena masalah ini dieksploitasi dari sisi server, [orang] tidak dapat berbuat banyak untuk menghindari dampak dari kompromi server."
Yang Menghantui
Kerentanan, dijuluki Log4 Shell, pertama kali dirinci pada Desember 2021. Dalam briefing telepon saat itu, direktur badan keamanan cyber dan infrastruktur AS (CISA), Jen Easterly, menggambarkan kerentanan sebagai "salah satu yang paling serius yang pernah saya lihat sepanjang karir saya, jika bukan yang paling serius."
Dalam pertukaran email dengan Lifewire, Pete Hay, Pemimpin Instruksional di perusahaan pengujian dan pelatihan keamanan siber SimSpace, mengatakan bahwa ruang lingkup masalah dapat diukur dari kompilasi layanan dan aplikasi yang rentan dari vendor populer seperti Apple, Steam, Twitter, Amazon, LinkedIn, Tesla, dan lusinan lainnya. Tidak mengherankan, komunitas keamanan siber merespons dengan kekuatan penuh, dengan Apache segera mengeluarkan patch.
Membagikan temuan mereka, peneliti Rezilion berharap bahwa sebagian besar, jika tidak semua, server yang rentan akan ditambal, mengingat banyaknya liputan media seputar bug tersebut. "Kami salah," tulis para peneliti terkejut. "Sayangnya, semuanya jauh dari ideal, dan banyak aplikasi yang rentan terhadap Log4 Shell masih ada di alam liar."
Para peneliti menemukan contoh rentan menggunakan mesin pencari Shodan Internet of Things (IoT) dan percaya bahwa hasilnya hanyalah puncak gunung es. Permukaan serangan rentan sebenarnya jauh lebih besar.
Apakah Anda Beresiko?
Meskipun permukaan serangan terbuka cukup signifikan, Hay yakin ada kabar baik untuk rata-rata pengguna rumahan. "Sebagian besar kerentanan [Log4J] ini ada di server aplikasi dan oleh karena itu sangat kecil kemungkinannya untuk memengaruhi komputer di rumah Anda," kata Hay.
Namun, Jack Marsal, Direktur Senior, Pemasaran Produk dengan vendor keamanan siber WhiteSource, menunjukkan bahwa orang-orang berinteraksi dengan aplikasi di internet sepanjang waktu, mulai dari belanja online hingga bermain game online, membuat mereka terkena serangan sekunder. Server yang disusupi berpotensi mengungkapkan semua informasi yang disimpan penyedia layanan tentang pengguna mereka.
"Tidak mungkin seseorang dapat memastikan bahwa server aplikasi yang berinteraksi dengannya tidak rentan terhadap serangan," Marsal memperingatkan. "Visibilitas sama sekali tidak ada."
Sayangnya, semuanya jauh dari ideal, dan banyak aplikasi yang rentan terhadap Log4 Shell masih ada di alam liar.
Pada catatan positif, Singh menunjukkan bahwa beberapa vendor telah membuatnya cukup sederhana bagi pengguna rumahan untuk mengatasi kerentanan. Misalnya, sambil menunjuk ke pemberitahuan resmi Minecraft, dia mengatakan bahwa orang-orang yang memainkan game edisi Java hanya perlu menutup semua instance game yang sedang berjalan dan memulai ulang peluncur Minecraft, yang akan mengunduh versi yang ditambal secara otomatis.
Prosesnya sedikit lebih rumit dan rumit jika Anda tidak yakin aplikasi Java apa yang Anda jalankan di komputer Anda. Hay menyarankan untuk mencari file dengan ekstensi.jar,.ear, atau.war. Namun, dia menambahkan bahwa keberadaan file-file ini saja tidak cukup untuk menentukan apakah mereka terpapar kerentanan log4j.
Dia menyarankan orang-orang menggunakan skrip yang dikeluarkan oleh Tim Kesiapan Darurat Komputer (CERT) dari Institut Rekayasa Perangkat Lunak Universitas Carnegie Mellon (CMU) untuk mencari kerentanan komputer mereka. Namun, skripnya tidak grafis, dan menggunakannya harus turun ke baris perintah.
Semua hal dipertimbangkan, Marsal percaya bahwa di dunia yang terhubung saat ini, terserah kepada semua orang untuk menerapkan upaya terbaik mereka untuk tetap aman. Singh setuju dan menyarankan orang-orang untuk mengikuti praktik keamanan desktop dasar agar tetap mengetahui aktivitas jahat apa pun yang dilakukan dengan mengeksploitasi kerentanan.
"[Orang] dapat memastikan sistem dan perangkat mereka diperbarui dan perlindungan titik akhir tersedia, " saran Singh. "Ini akan membantu mereka dengan peringatan penipuan dan pencegahan terhadap dampak dari eksploitasi liar."