IND | ENG
D-Link Tambal Kerentanan yang Mengancam Router Rumahan

Ilustrasi

D-Link Tambal Kerentanan yang Mengancam Router Rumahan
Arif Rahman Diposting : Kamis, 18 Juni 2020 - 15:11 WIB

Cyberthreat.id - Selama skenario pandemi Covid-19 masih berlangsung, setiap kemungkinan serangan terhadap jaringan atau koneksi di rumah bisa menjadi ancaman peretasan terhadap data organisasi/perusahaan. Protokol global bekerja di rumah dan belajar di rumah, menjadikan banyak celah terbuka lebar bagi pengguna yang awam dan tidak paham.

Sangat penting bagi vendor untuk memberikan keamanan dan kenyamanan pada perangkat rumah sebagaimana yang seharusnya ada pada produk/perangkat perusahaan. Baru-baru ini router D-Link kedapatan melewatkan beberapa celah di tambalannya (patch) dengan model router rumah DIR-865L yang mengakibatkan munculnya kontroversi.

Beberapa bug mendalam (profound) ditemukan di router rumah D-Link pada bulan Februari 2020. Beberapa bug ini kemudian ditambal oleh vendor, sementara beberapa lainnya dibuang karena berakhirnya Dukungan Akhir Produk (End-of-Support). Tapi, bug ini sangat mungkin berdampak pada versi terbaru dari router rumah D-Link.

Pada bulan Februari 2020 tersebut, para peneliti Unit 42 Palo Alto Network menemukan kerentanan baru yakni CVE-2020-13782, CVE-2020-13783, CVE-2020-13784, CVE-2020-13785, CVE-2020-13786, dan CVE-2020)  -13787. Enam kerentanan itu ditemukan di perangkat D-Link router cloud nirkabel D-Link DIR-865L Perangkat 1.20B01 Beta Ax.

Pada bulan Mei 2020, D-Link merilis tambalan firmware beta untuk memperbaiki sebagian atau menambal tiga dari kerentanan yakni CVE-2020-13783, CVE-2020-13785, dan CVE-2020-13786.  D-Link juga menyebutkan model DIR-865L telah mencapai tanggal End-of-Support pada Januari 2016, dan pengembangan firmware perangkat itu sudah dihentikan.

Pada bulan Juni 2020, ditemukan bahwa kerentanan ini ternyata berbagi basis kode umum yang dapat memengaruhi model router yang lebih baru.

Tentu saja hacker masih dapat mengendus lalu lintas jaringan tersebut, misalnya, untuk mencuri sesi cookie (cookies session), menjalankan perintah sewenang-wenang (arbitrary command), melakukan serangan Cross-Site Request Forgery (CSRF), dan mencuri informasi sensitif dengan mengeksploitasi kelemahan tersebut dalam model terbaru.

Beberapa kerentanan kritis telah ditemukan di router D-Link sebelumnya. Termasuk yang memungkinkan hacker mengambil kendali dari jarak jauh untuk mengontrol perangkat keras (hardware) dan mencuri data.

Pada Januari 2020, beberapa model router D-Link ditemukan rentan terhadap botnet LiquorBot, yang menargetkan sekelompok kecil kerentanan kritis diantaranya CVE-2018-17173, CVE-2017-6884, CVE-2018-10562, CVE-2017-6077,  CVE-2017-6334, CVE-2016-5679, CVE-2018-9285, CVE-2013-3568, dan CVE-2019-12780.

Pada bulan itu juga, kerentanan eksekusi perintah jarak jauh atau RCE terhadap (CVE-2019-17621) dan pengungkapan informasi (CVE-2019-20213) ditemukan mempengaruhi banyak router D-Link, terutama model router DIR-859.

Melihat persoalan ini, Pengguna diharuskan mengubah kredensial administratif dari pengaturan default, sekaligus mengubah nama jaringan atau Service Set Identifiers (SSID) menjadi sesuatu yang unik.

Kemudian, menyalakan pembaruan firmware otomatis dan mengaktifkan enkripsi nirkabel WPA2 juga akan meningkatkan keamanan. Segera instal firmware baru jika sudah tersedia.

#Router   #bekerjadirumah   #belajardirumah   #Corona   #internet   #datapribadi   #cve   #csrf   #cookies   #d-link

Share:




BACA JUGA
Pemerintah Dorong Industri Pusat Data Indonesia Go Global
Survei APJII, Pengguna Internet Indonesia 2024 Mencapai 221,5 Juta Jiwa
Tingkatkan Kecepatan Internet, Menkominfo Dorong Ekosistem Hadirkan Solusi Konkret
Tingkatkan Kualitas Layanan Telekomunikasi, Kominfo Siapkan Insentif dalam Lelang Low Band
Google Penuhi Gugatan Privasi Rp77,6 Triliun Atas Pelacakan Pengguna dalam Icognito Mode