Pindai untuk mengidentifikasi komputer Windows yang terkena kerentanan
Peringatan tentang 16 kerentanan keamanan tingkat tinggi dan serius dalam produk Microsoft baru saja dikirim oleh Departemen Keamanan Informasi ( Kementerian Informasi dan Komunikasi ) ke unit TI dan keamanan informasi di kementerian, cabang, dan daerah; perusahaan dan kelompok milik negara, bersama dengan bank komersial saham gabungan dan lembaga keuangan.
Kerentanan di atas diperingatkan oleh Departemen Keamanan Informasi berdasarkan penilaian dan analisis dari daftar patch April 2024 yang diumumkan oleh Microsoft dengan 147 kerentanan yang ada dalam produk perusahaan teknologi ini.
Di antara 16 kerentanan keamanan yang baru diperingatkan, ada 2 kerentanan yang menurut para ahli perlu mendapat perhatian khusus, yaitu: Kerentanan CVE-2024-20678 pada Remote Procedure Call Runtime - RPC (komponen Windows yang memfasilitasi komunikasi antara berbagai proses dalam sistem melalui jaringan - PV), yang memungkinkan penyerang untuk mengeksekusi kode dari jarak jauh; Kerentanan CVE-2024-29988 pada SmartScreen (fitur keamanan yang tertanam dalam Windows), yang memungkinkan penyerang untuk menerobos mekanisme perlindungan.
Daftar kerentanan keamanan pada produk Microsoft yang diperingatkan kali ini juga mencakup 12 kerentanan yang memungkinkan penyerang mengeksekusi kode dari jarak jauh, termasuk: 3 kerentanan CVE-2024-21322, CVE-2024-21323, CVE2024-29053 dalam 'Microsoft Defender for IoT'; kerentanan CVE-2024-26256 dalam pustaka sumber terbuka Libarchive; kerentanan CVE-2024-26257 dalam lembar kerja Microsoft Excel; 7 kerentanan CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 dan CVE2024-26233 dalam 'Windows DNS Server'.
Selain itu, unit juga disarankan untuk memperhatikan dua kerentanan yang memungkinkan subjek melakukan serangan spoofing, termasuk kerentanan CVE-2024-20670 dalam perangkat lunak Outlook untuk Windows yang mengekspos 'hash NTML' dan kerentanan CVE-2024-26234 dalam Proxy Driver.
Departemen Keamanan Informasi merekomendasikan agar lembaga, organisasi, dan bisnis memeriksa, meninjau, dan mengidentifikasi komputer yang menggunakan sistem operasi Windows yang kemungkinan terdampak, serta segera memperbarui patch untuk menghindari risiko serangan siber. Tujuannya adalah untuk memastikan keamanan informasi bagi sistem informasi unit, yang berkontribusi dalam menjamin keamanan dunia maya Vietnam.
Unit-unit juga disarankan untuk memperkuat pemantauan dan menyiapkan rencana respons ketika mendeteksi tanda-tanda eksploitasi dan serangan siber. Selain itu, pantau secara berkala saluran peringatan dari otoritas yang berwenang dan organisasi keamanan informasi besar untuk segera mendeteksi risiko serangan siber.
Pada bulan April, Departemen Keamanan Informasi juga memperingatkan dan menginstruksikan unit-unit untuk meninjau dan memperbaiki kerentanan keamanan CVE-2024-3400 dalam perangkat lunak PAN-OS. Kode eksploitasi kerentanan ini telah digunakan oleh pelaku untuk menyerang sistem informasi di banyak lembaga dan organisasi. Unit-unit yang menggunakan perangkat lunak PAN-OS disarankan untuk memperbarui patch untuk versi terdampak yang dirilis pada 14 April.
Prioritaskan penanganan potensi risiko dalam sistem
Menyerang sistem dengan mengeksploitasi kerentanan keamanan pada perangkat lunak dan solusi teknologi yang umum digunakan selalu dianggap oleh para ahli sebagai salah satu tren serangan siber yang menonjol. Selain mengeksploitasi kerentanan zero-day (kerentanan yang belum ditemukan) atau kerentanan keamanan baru yang diumumkan oleh perusahaan, kelompok penyerang siber juga secara aktif memindai kerentanan keamanan yang telah ditemukan sebelumnya untuk dieksploitasi dan digunakan sebagai batu loncatan untuk menyerang sistem.
Namun pada kenyataannya, Departemen Keamanan Informasi dan badan-badan serta unit-unit yang bergerak di bidang keamanan informasi secara rutin mengeluarkan peringatan tentang adanya kerentanan baru atau tren serangan baru, namun banyak badan dan unit yang belum benar-benar memperhatikan untuk memperbaruinya dan menanganinya dengan segera.
Berbicara tentang kasus spesifik yang mendukung sebuah organisasi yang diserang pada akhir Maret, pakar Vu Ngoc Son, Direktur Teknis NCS Company, mengatakan: “Setelah menganalisis, kami menyadari bahwa insiden tersebut seharusnya ditangani lebih awal, karena organisasi ini telah diperingatkan bahwa akun resepsionis telah disusupi dan perlu segera ditangani. Karena menganggap akun resepsionis tidak penting, organisasi ini mengabaikannya dan tidak menanganinya. Peretas menggunakan akun resepsionis, mengeksploitasi kerentanan, mengambil hak administratif, dan menyerang sistem.”
Statistik yang dibagikan oleh Departemen Keamanan Informasi pada akhir tahun lalu menunjukkan bahwa lebih dari 70% organisasi belum memperhatikan peninjauan dan penanganan pembaruan serta menambal kerentanan dan kelemahan yang telah diperingatkan.
Menghadapi situasi tersebut di atas, maka dalam 6 kelompok tugas pokok yang direkomendasikan kepada kementerian, lembaga, daerah, badan, organisasi, dan badan usaha milik negara untuk menjadi fokus pelaksanaan pada tahun 2024, Kementerian Keamanan Informasi meminta unit-unit kerja untuk mengutamakan penyelesaian risiko-risiko yang mungkin terjadi atau risiko-risiko yang sudah ada dalam sistem.
"Unit-unit harus mengatasi risiko yang diketahui dan risiko yang ada pada sistem sebelum mempertimbangkan investasi untuk melindungi diri dari risiko baru. Memeriksa dan mengevaluasi keamanan informasi secara berkala sesuai peraturan dan mencari ancaman untuk mendeteksi dan menghilangkan risiko pada sistem sangatlah penting dan perlu dilakukan secara berkala," tegas perwakilan Departemen Keamanan Informasi.
[iklan_2]
Sumber
Komentar (0)