Ancaman BlueKeep yang Bahaya, Terstruktur, dan Sistematis di RI
Sonny XL (1,216)
111 88 27-02-2013
0 suka
02-07-2019, 10:22:10

inet.detik.com - Celah keamanan BlueKeep yang masuk dalam kategori BTS alias bahaya, terstruktur, dan sistematis, tak pandang bulu mengancam pengguna komputer, termasuk di Indonesia. 

Sebelum mengetahui seperti apa ancamannya di Indonesia, mari kita berkenalan lebih dalam dengan BlueKeep. Mengapa celah keamanan CVE-2019-0708 dinamakan BlueKeep yang berarti benteng biru? Dan mengapa menggunakan warna biru dan bukan merah? 

Menurut Kevin Beaumont @GossiTheDog yang memberikan nama tersebut, nama ini diambil dari Red Keep di Game of Thrones. Namun namanya diubah jadi BlueKeep karena ketika dieksploitasi, sering mengakibatkan BSOD alias Blue Screen of Death.

Ancaman BlueKeep secara teknis cukup mengkhawatirkan dan harus menjadi perhatian para administrator, khususnya sistem operasi yang terancam oleh celah keamanan ini seperti Windows XP, Windows Vista, Windows 7, Windows Server 2003 dan Windows Server 2008. 

Untuk Windows 7 dan Windows Server 2008 ke atas, akan terupdate dan terlindung secara otomatis jika mengaktifkan update otomatis. 

Sedangkan untuk OS yang lain, harus melakukan secara manual. Kabar baiknya, meskipun sistem operasi seperti Windows XP, Vista dan Windows Server 2003 sudah memasuki End of Life alias sudah tidak disupport lagi, Microsoft memutuskan untuk tetap menyediakan tambalan khusus untuk celah keamanan Blue Keep. 

Sekarang, bola ada di tangan Anda, para administrator, untuk mengunduh dan menjalankan tambalan tersebut agar sistem Anda terlindung dari eksploitasi BlueKeep.

Potensi Serangan BlueKeep

Sebenarnya berapa besar ancaman BlueKeep dan dimana posisi Indonesia? Apakah ancaman ini cukup nyata atau hanya isapan jempol? 

Vaksincom mencoba mengumpulkan data komputer yang terkoneksi ke internet dan memanfaatkan port 3389 untuk RDP. Sebagai catatan, data yang dikumpulkan hanya komputer yang terhubung ke internet melalui port 3389 dan tidak menyembunyikan identitasnya. 

Jumlah komputer yang sebenarnya dapat dipastikan lebih banyak dari data yang didapatkan karena pengguna RDP bisa saja menggunakan port lain, menyembunyikan identitasnya dan juga semua komputer pengguna RDP di dalam intranet perusahaan tidak akan terpantau melalui scanning internet. 

Namun jika terjadi serangan worm yang mengeksploitasi BlueKeep, cukup satu komputer yang terinfeksi BlueKeep di intranet, akan mengakibatkan seluruh komputer di jaringan menjadi sasaran eksploitasi.

Adapun data yang didapatkan adalah 31.628 komputer yang terdeteksi berpotensi diserang BlueKeep dengan China (29,5%) pada urutan teratas diikuti oleh Amerika Serikat (21,5%), Hongkong (4,3%), Jepang (3,5%) dan Inggris (3,1%). 

Posisi Indonesia sendiri hanya sekitar 0,28% dari seluruh komputer dunia yang mengandung celah keamanan BlueKeep. (lihat gambar 1 di bawah)

Untuk negara-negara dengan pengguna internet yang cukup tinggi di kawasan ASEAN, kabar baiknya posisi Indonesia ada di peringkat buncit.

Peringkat negara yang paling banyak mengandung celah keamanan BlueKeep dipegang oleh Vietnam (27,28%), diikuti Thailand (26,76%), Malaysia (13,28%), Singapura (23,34%) dan Indonesia (9,34%).

Dari segi lokasi di Indonesia, komputer di Jabodetabek mengambil porsi 80% dari daftar server yang rentan BlueKeep. Posisi selanjutnya diikuti Surabaya (10%) dan Bandung (5%).

Sedangkan organisasi yang tercatat memiliki komputer yang mengandung kelemahan BlueKeep mayoritas ISP sehingga tidak mencerminkan siapa sebenarnya pemilik komputer.

Adapun contoh IP dan sistem operasi yang rentan dieksploitasi oleh BlueKeep tersebar baik dari ISP, perusahaan swasta sampai dengan BUMN dapat di lihat pada gambar 2-6 di bawah ini.

Gambar 4. Windows 7 yang masih mendapatkan update dan bisa diupdate otomatis.

Secara teknis, bahaya terbesar BlueKeep dapat dikatakan mengancam komputer-komputer yang berfungsi sebagai server dan pengguna rumahan atau single user mendapatkan ancaman yang lebih rendah dan secara teknis mengeksploitasi Windows 7 juga sangat sulit dan rumit. 

Namun, Vaksincom menyarankan Anda untuk selalu mengupdate tambalan sekuriti dan usahakan berjalan secara otomatis.



*Alfons Tanujaya adalah peneliti keamanan dari Vaksincom. Dia aktif mendedikasikan waktu untuk memberikan informasi dan edukasi tentang malware dan sekuriti bagi komunitas IT Indonesia.

sumber : https://inet.detik.com/security

 

Silahkan login untuk meninggalkan balasan.

Pesan

Notifikasi