IND | ENG
Apache Rilis Log4j Versi 2.17.1, Perbaiki Kerentanan RCE

Log4j | Foto: cyber.gov.rw

Apache Rilis Log4j Versi 2.17.1, Perbaiki Kerentanan RCE
Andi Nugroho Diposting : Rabu, 29 Desember 2021 - 22:15 WIB

Cyberthreat.id – Apache Software Foundation, pengembang web server sumber terbuka terkemuka, baru saja merilis perangkat lunak Log4j versi 2.17.1 untuk memperbaiki kerentanan eksekusi kode jarak jauh (RCE).

Sebetulnya, Apache belum lama mengeluarkan Log4j versi 2.17.0, tapi ternyata ada temuan kerentanan RCE yang dilabeli sebagai CVE-2021-44832. Versi ini sebelumnya dianggap paling aman untuk memperbaiki kerentanan massal Log4Shell (CVE-2021-44228) yang dipakai oleh sebagian besar aplikasi berbasis Java.

Kerentanan Log4Shell terdeteksi telah dieksploitasi oleh peretas mulai 9 Desember lalu menyusul keluarnya PoC (proof-of-concept) atau bukti kerentanan di platform GitHub. (Baca: Terjadi Masalah Serius pada Log4j, Minecraft, iCloud, Twitter dan Lainnya Rentan Diretas)

Menurut BleepingComputer, sebelumnya ada empat CVE berbeda yang mempengaruhi Log4j dan satu kelemahan di kerangka kerja “logback”. Kini, dengan temuan cacat RCE, itu menjadi kerentanan kelima yang ditemukan mempengaruhi Log4j.

Cacat RCE yang ditemukan peneliti keamanan dari perusahaan Checkmarx, Yaniv Nizry, memang masih dikategorikan “sedang”. Informasi itu meledak di media sosial setelah Nizry menginfokan cacat baru Log4j di akun Twitter­-nya.

Temuan itu tentu saja memberi kabar buruk karena di saat para pakar keamanan dan platform yang terpengaruh masih berusaha menutup kerentanan, justru muncul celah baru. Mereka pun harus berkejaran dengan waktu karena penyerang bisa saja lebih cepat mengeksploitasi celah yang ada.

Kerentanan Log4j, Java library yang dipakai untuk menyimpan pesan kesalahan dalam aplikasi, ialah kerentanan keamanan paling terkenal saat ini dengan skor keparahan 10/10.

Library tersebut merupakan kerangka kerja utama Java-logging. Apa saja yang terkena dampak? Pada dasarnya perangkat apa pun yang terkoneksi ke internet berisiko menjadi target serangan jika memang menjalankan Apache Log4j versi 2.0 hingga 2.14.1. Log4j versi 2 tersebut, termasuk di dalamnya Apache Struts2, Solr, Druid, Flink, dan Swift.

Sejumlah perusahaan keamanan telah memperingatkan bahwa ada ratusan ribu upaya peretas untuk menemukan perangkat yang rentan; lebih dari 40 persen jaringan perusahaan telah ditargetkan, tulis ZDNet.[] (Baca: Kerentanan Log4j Mulai Dieksploitasi Ransomware Khonsari dan Geng Nemesis Kitten Iran)

#apache   #log4j   #log4shell   #kerentanan   #keamanansiber   #ancamansiber

Share:




BACA JUGA
Seni Menjaga Identitas Non-Manusia
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata
Pentingnya Penetration Testing dalam Perlindungan Data Pelanggan