Platform-Platform Terkenal yang Pernah Rentan terhadap Serangan RCE dan Tindakan Pencegahannya secara Profesional
Platform yang pernah terdampak RCE
1. Apache Struts:
Pada tahun 2017, terjadi serangan besar yang melibatkan kerentanan RCE pada framework Apache Struts. Salah satu kerentanan yang paling terkenal adalah CVE-2017-5638. Perbaikan untuk kerentanan ini adalah dengan segera memperbarui ke versi yang tidak rentan atau menerapkan patch yang telah disediakan oleh vendor.
2. WordPress:
WordPress juga pernah mengalami kerentanan RCE pada beberapa plugin yang populer seperti MailPoet
dan RevSlider
. Penyedia plugin biasanya segera merilis pembaruan keamanan untuk mengatasi kerentanan tersebut. Solusinya adalah dengan memperbarui plugin ke versi terbaru yang memperbaiki kerentanan RCE.
3. Drupal:
Drupal pernah mengalami kerentanan RCE pada 2018 dengan kerentanan yang dikenal sebagai Drupalgeddon2 (CVE-2018-7600). Pengguna Drupal yang terkena dampak disarankan untuk segera memperbarui ke versi yang tidak rentan atau menerapkan patch yang disediakan oleh Drupal.
4. Adobe Flash Player:
Adobe Flash Player juga memiliki sejarah kerentanan RCE yang signifikan. Salah satu contoh kerentanan terkenal adalah CVE-2015-3113. Adobe merekomendasikan untuk segera memperbarui Flash Player ke versi yang diperbaiki atau menghapusnya sepenuhnya jika tidak diperlukan.
5. Microsoft Windows:
Sistem operasi Windows juga telah menghadapi berbagai kerentanan RCE. Microsoft secara rutin menerbitkan pembaruan keamanan (patch) untuk mengatasi kerentanan RCE yang ditemukan di sistem operasi mereka. Pengguna disarankan untuk memperbarui sistem operasi ke versi yang paling baru serta menerapkan semua pembaruan keamanan yang tersedia.
6. Ruby on Rails:
Pada tahun 2013, Ruby on Rails menghadapi kerentanan RCE yang signifikan (CVE-2013-0156) yang memungkinkan penyerang untuk menjalankan kode arbitrer pada aplikasi yang menggunakan Ruby on Rails. Solusinya adalah segera memperbarui versi Rails ke versi yang tidak rentan atau menerapkan patch yang disediakan oleh vendor.
7. Adobe Acrobat dan Reader:
Adobe Acrobat dan Reader juga telah mengalami beberapa kerentanan RCE dalam sejarahnya, seperti CVE-2018-4990. Adobe secara teratur merilis pembaruan keamanan untuk aplikasi ini, dan pengguna disarankan untuk memperbarui ke versi terbaru atau menonaktifkan fitur yang rentan jika tidak diperlukan.
8. Cisco ASA (Adaptive Security Appliance):
Pada 2018, Cisco ASA mengalami kerentanan RCE yang signifikan (CVE-2018-0101). Cisco merilis pembaruan perangkat lunak untuk mengatasi kerentanan ini. Pengguna disarankan untuk segera memperbarui perangkat lunak ke versi yang diperbaiki.
9. MySQL:
MySQL pernah memiliki kerentanan RCE, seperti CVE-2016-6662, yang memungkinkan penyerang yang memiliki akses ke server untuk mengeksekusi kode dengan hak istimewa dari sistem manajemen basis data. Solusinya adalah dengan segera memperbarui ke versi MySQL yang telah diperbaiki oleh vendor.
10. Jenkins:
Jenkins, alat otomatisasi yang populer, juga telah mengalami kerentanan RCE, seperti CVE-2020-2100. Para pengguna disarankan untuk memperbarui Jenkins ke versi yang tidak rentan atau menerapkan patch keamanan yang disediakan oleh vendor.
Cara Mengatasinya:
- Pembaruan (Patching): Vendor biasanya merilis pembaruan keamanan untuk mengatasi kerentanan RCE. Penting untuk segera memperbarui platform, aplikasi, plugin, atau sistem operasi ke versi terbaru yang telah diperbaiki.
- Pemantauan Keamanan: Rutin memantau pengumuman keamanan dari vendor dan mengikuti pedoman keamanan yang diberikan untuk platform yang digunakan.
- Validasi dan Sanitasi Input: Developer harus memastikan bahwa input dari pengguna atau dari sumber eksternal disaring dan divalidasi dengan baik untuk mencegah eksekusi kode berbahaya.
- Penggunaan Firewall dan Filterisasi: Menggunakan firewall dan sistem filter untuk memantau dan membatasi akses ke situs atau aplikasi web.
- Audit Kode: Melakukan audit kode secara rutin untuk mengidentifikasi dan memperbaiki potensi kerentanan.
Komentar
Posting Komentar