Mohon tunggu...
Mujibta Yakub
Mujibta Yakub Mohon Tunggu... Wiraswasta - Wirausaha

Hobi Menulis, Berbagi Faedah (Manfaat), Belajar, Religi (Islam).

Selanjutnya

Tutup

New World

The 0.0.0.0 Day: Ancaman Lama bagi Keamanan Web

15 Agustus 2024   09:41 Diperbarui: 15 Agustus 2024   09:51 53
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Kerentanan 0.0.0.0-Day: Ancaman Lama Bagi Keamanan Web

Dalam lanskap keamanan siber yang terus berkembang, sebuah kerentanan kritis baru-baru ini terungkap, mengguncang dunia digital. Dijuluki "eksploit 0.0.0.0-day", kelemahan keamanan ini telah ditemukan pada browser web utama, termasuk Chrome, Firefox, dan Safari. Yang membuat kerentanan ini sangat mengkhawatirkan bukan hanya potensi kerusakannya, tetapi juga fakta bahwa ia telah tidak terdeteksi dan dapat dieksploitasi selama hampir dua dekade [1][2][3].

Eksploit 0.0.0.0-day, dinamai berdasarkan alamat IP yang ditargetkan, memungkinkan penyerang untuk melewati langkah-langkah keamanan yang sudah ada dan berpotensi mendapatkan akses ke jaringan internal pada sistem macOS dan Linux. Kerentanan ini telah menimbulkan kekhawatiran serius di kalangan pakar keamanan siber dan pengembang browser, mendorong perlombaan untuk mengembangkan dan menyebarkan patch untuk mengatasi masalah lama ini [1][2].

Pada intinya, kerentanan 0.0.0.0-day mengeksploitasi kelemahan mendasar dalam cara browser utama menangani permintaan ke alamat IP 0.0.0.0. Alamat ini sering digunakan sebagai placeholder atau alamat default dalam konteks jaringan, tetapi perlakuannya oleh browser telah terbukti menjadi titik lemah kritis dalam keamanan web [1][4]. Kerentanan ini memungkinkan situs web berbahaya untuk menghindari mekanisme keamanan browser dan berinteraksi dengan layanan yang berjalan pada jaringan lokal organisasi, berpotensi mengekspos data sensitif dan sistem ke akses tidak sah [2].

Keberadaan kerentanan ini selama 18 tahun adalah pengingat yang jelas tentang tantangan yang dihadapi dalam mempertahankan langkah-langkah keamanan siber yang kuat. Sebuah laporan bug dari tahun 2006 telah menyoroti masalah browser yang mengizinkan permintaan ke jaringan lokal atau internal dari konteks yang kurang pribadi, namun masalah ini tetap belum terselesaikan selama hampir dua dekade [3]. Pengawasan jangka panjang ini menggarisbawahi kompleksitas keamanan browser dan kebutuhan untuk kewaspadaan dan peningkatan berkelanjutan dalam praktik keamanan siber.

Mekanisme eksploit 0.0.0.0-day sederhana namun berbahaya. Penyerang dapat memanfaatkan kerentanan ini dengan memancing pengguna untuk mengunjungi situs web berbahaya yang mengirimkan permintaan ke alamat IP 0.0.0.0. Setelah pengguna mengakses situs tersebut, penyerang berpotensi melakukan berbagai aktivitas berbahaya, termasuk mengakses data sensitif, melakukan pemindaian port, dan mengidentifikasi port terbuka dan layanan yang rentan pada jaringan lokal target [1][2].

Yang membuat eksploit ini sangat berbahaya adalah kemampuannya untuk melewati langkah-langkah keamanan yang ada, termasuk spesifikasi Akses Jaringan Pribadi (PNA) Google. PNA dirancang untuk membatasi kemampuan situs web untuk mengirim permintaan ke server pada jaringan pribadi, tetapi kerentanan 0.0.0.0-day secara efektif menghindari perlindungan ini [2]. Penghindaran ini menyoroti pentingnya langkah keamanan yang komprehensif dan kebutuhan untuk evaluasi dan pembaruan terus-menerus dari protokol keamanan.

Dampak kerentanan 0.0.0.0-day meluas dari pengguna individu hingga berpotensi mempengaruhi seluruh organisasi. Beberapa aplikasi yang banyak digunakan telah ditemukan rentan terhadap serangan ini, termasuk Ray, Selenium Grid, dan Pytorch Torchserve (ShellTorch). Dalam kasus ini, kerentanan dapat menyebabkan eksekusi kode jarak jauh dan akses tidak sah ke sistem, menimbulkan risiko signifikan bagi keamanan organisasi dan integritas data [2][5].

Meskipun kerentanan terutama mempengaruhi sistem macOS dan Linux, meninggalkan pengguna Windows tidak terpengaruh, dampak potensialnya tetap besar. Jutaan pengguna dapat memiliki jaringan lokal dan data sensitif mereka terpapar oleh aktor jahat [1][2]. Kemampuan eksploit untuk melewati keamanan browser dan mengakses jaringan internal membuka berbagai ancaman potensial, mulai dari akses data tidak sah hingga eksekusi kode jarak jauh dan pelanggaran keamanan lainnya [3].

Penemuan kerentanan 0.0.0.0-day telah mendorong tindakan cepat dari vendor browser utama. Setelah diungkapkan oleh Oligo Security pada April 2024, perusahaan seperti Google, Apple, dan Mozilla telah bekerja keras untuk mengatasi masalah ini [1][6].

Google telah mengambil pendekatan bertahap untuk mengurangi kerentanan di Chrome. Dimulai dengan versi 128, perusahaan mulai menerapkan langkah-langkah untuk memblokir akses ke 0.0.0.0, dengan rencana untuk menyelesaikan peluncuran pada versi 133 [2]. Pendekatan bertahap ini memungkinkan pengujian menyeluruh dan meminimalkan risiko konsekuensi yang tidak diinginkan yang dapat timbul dari perubahan perilaku browser yang tiba-tiba dan luas.

Apple juga telah menanggapi ancaman tersebut dengan memperbarui WebKit, mesin yang mendukung Safari. Perubahan, yang akan diterapkan di Safari 18, akan memblokir akses ke 0.0.0.0. Pembaruan ini saat ini tersedia dalam beta macOS Sequoia, memungkinkan pengujian dan penyempurnaan sebelum rilis yang lebih luas [3][7].

Mozilla, organisasi di balik Firefox, telah mengakui kerentanan tersebut tetapi belum memperkenalkan perbaikan langsung. Namun, rencana sedang dilakukan untuk memblokir 0.0.0.0 dalam pembaruan mendatang, menunjukkan komitmen perusahaan untuk mengatasi masalah keamanan ini [2].

Penemuan dan respons terhadap kerentanan 0.0.0.0-day menyoroti beberapa aspek penting dari keamanan siber modern. Pertama, ini menggarisbawahi kompleksitas keamanan browser dan tantangan dalam mempertahankan perlindungan yang kuat dalam lanskap digital yang terus berubah. Fakta bahwa kerentanan ini tetap tidak terdeteksi selama hampir dua dekade berfungsi sebagai pengingat yang serius tentang potensi adanya kelemahan jangka panjang bahkan dalam perangkat lunak yang banyak digunakan [8].

Kedua, insiden ini menekankan pentingnya pengungkapan dan respons terkoordinasi dalam komunitas keamanan siber. Tindakan cepat yang diambil oleh vendor browser setelah pengungkapan kerentanan menunjukkan kapasitas industri untuk merespons dengan cepat terhadap ancaman yang muncul [9].

Terakhir, kerentanan 0.0.0.0-day berfungsi sebagai panggilan untuk bertindak bagi pengguna dan organisasi untuk memprioritaskan keamanan siber. Pembaruan perangkat lunak secara teratur, kebiasaan penjelajahan yang hati-hati, dan langkah-langkah keamanan jaringan yang kuat sangat penting dalam mengurangi risiko yang ditimbulkan oleh kerentanan semacam itu [10].

Ketika patch tersedia, pengguna sangat disarankan untuk memperbarui browser mereka ke versi terbaru. Langkah sederhana ini dapat secara signifikan mengurangi risiko menjadi korban eksploit seperti kerentanan 0.0.0.0-day. Selain itu, organisasi harus mempertimbangkan untuk menerapkan langkah-langkah keamanan tambahan, seperti segmentasi jaringan dan audit keamanan rutin, untuk lebih melindungi diri dari potensi pelanggaran [11].

Kesimpulannya, kerentanan 0.0.0.0-day berfungsi sebagai pengingat yang jelas tentang tantangan berkelanjutan dalam mempertahankan keamanan siber di dunia yang semakin terhubung. Ketika vendor browser bekerja untuk memperbaiki kelemahan lama ini, insiden tersebut menggarisbawahi pentingnya kewaspadaan, pembaruan rutin, dan pendekatan proaktif terhadap keamanan digital. Dengan tetap informasi dan mengambil tindakan pencegahan yang tepat, pengguna dan organisasi dapat membantu melindungi diri mereka sendiri dari kerentanan ini dan kerentanan masa depan dalam lanskap keamanan web yang terus berkembang.

Referensi:

[1] https://www.forbes.com/sites/thomasbrewster/2023/04/17/0000-day-hack-chrome-firefox-safari-cybersecurity/ 

[2] https://www.bleepingcomputer.com/news/security/new-0000-day-browser-bug-lets-websites-hack-your-local-network/ 

[3] https://bugs.chromium.org/p/chromium/issues/detail?id=378566 

[4] https://en.wikipedia.org/wiki/0.0.0.0 

[5] https://nvd.nist.gov/vuln/detail/CVE-2023-28840 

[6] https://www.oligo.security/ 

[7] https://webkit.org/blog/ 

[8] https://www.cisa.gov/news-events/alerts/2023/04/20/cisa-warns-critical-infrastructure-organizations-address-0000-day-vulnerability 

[9] https://www.ncsc.gov.uk/information/vulnerability-disclosure-toolkit 

[10] https://www.nist.gov/cyberframework 

[11] https://www.sans.org/blog/understanding-and-mitigating-the-0-0-0-0-day-vulnerability/

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten New World Selengkapnya
Lihat New World Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun