Palo Alto Networks mendesak perusahaan pada minggu ini untuk melakukan patch terhadap kerentanan zero-day yang baru ditemukan di salah satu produk keamanannya yang banyak digunakan, setelah peretas jahat mulai mengeksploitasi bug tersebut untuk membobol jaringan perusahaan.

Kerentanannya adalah secara resmi dikenal sebagai CVE-2024-3400 dan ditemukan di versi terbaru perangkat lunak PAN-OS yang berjalan pada produk firewall GlobalProtect Palo Alto. Karena kerentanan ini memungkinkan peretas mendapatkan kendali penuh atas firewall yang terpengaruh melalui internet tanpa autentikasi, Palo Alto memberi bug tersebut tingkat keparahan maksimum. Kemudahan peretas mengeksploitasi bug dari jarak jauh menempatkan ribuan perusahaan yang mengandalkan firewall dalam risiko intrusi.

kata Palo Alto pelanggan harus memperbarui sistem mereka yang terkena dampak, memperingatkan bahwa perusahaan “menyadari peningkatan jumlah serangan” yang mengeksploitasi zero-day ini – hal ini digambarkan karena perusahaan tidak punya waktu untuk memperbaiki bug tersebut sebelum dieksploitasi secara jahat. Menambah komplikasi lain, Palo Alto awalnya menyarankan untuk menonaktifkan telemetri untuk mengurangi kerentanan, namun minggu ini mengatakan bahwa menonaktifkan telemetri tidak mencegah eksploitasi.

Perusahaan juga mengatakan ada kode pembuktian konsep publik yang memungkinkan siapa pun melancarkan serangan dengan memanfaatkan zero-day.

Shadowserver Foundation, sebuah organisasi nirlaba yang mengumpulkan dan menganalisis data tentang aktivitas internet berbahaya, mengatakan datanya menunjukkan terdapat lebih dari 156.000 perangkat firewall Palo Alto yang berpotensi terkena dampak dan terhubung ke internet, mewakili ribuan organisasi.

Perusahaan keamanan Volexity, yang pertama kali menemukan dan melaporkan kerentanan ke Palo Alto, mengatakan pihaknya menemukan bukti eksploitasi jahat sejak 26 Maret, sekitar dua minggu sebelum Palo Alto merilis perbaikan. Volexity mengatakan aktor ancaman yang didukung pemerintah yang disebut UTA0218 mengeksploitasi kerentanan untuk memasang pintu belakang dan mengakses lebih jauh jaringan korbannya. Pemerintah atau negara tempat UTA0218 bekerja belum diketahui.

Zero-day di Palo Alto ini adalah yang terbaru dari serangkaian kerentanan yang ditemukan dalam beberapa bulan terakhir yang menargetkan perangkat keamanan perusahaan — seperti firewall, alat akses jarak jauh, dan produk VPN. Perangkat ini berada di tepi jaringan perusahaan dan berfungsi sebagai penjaga gerbang digital, namun memiliki kecenderungan untuk mengandung kerentanan parah yang membuat keamanan dan pertahanannya tidak dapat diperdebatkan.

Awal tahun ini, vendor keamanan Ivanti memperbaiki beberapa kerentanan kritis zero-day dalam produk VPN-nya, Connect Secure, yang memungkinkan karyawan mengakses sistem perusahaan dari jarak jauh melalui internet. Pada saat itu, Volexity menghubungkan intrusi tersebut dengan kelompok peretas yang didukung Tiongkok, dan eksploitasi massal atas kelemahan tersebut segera menyusul. Mengingat meluasnya penggunaan produk Ivanti, pemerintah AS memperingatkan badan-badan federal untuk memperbaiki sistem mereka dan Badan Keamanan Nasional AS mengatakan pihaknya sedang melacak potensi eksploitasi di seluruh basis industri pertahanan AS.

Dan perusahaan teknologi ConnectWise, yang menjadikan alat berbagi layar populer ScreenConnect yang digunakan oleh admin TI untuk memberikan dukungan teknis jarak jauh, memperbaiki kerentanan yang menurut para peneliti “sangat mudah untuk dieksploitasi” dan juga menyebabkan eksploitasi massal jaringan perusahaan.

Baca lebih lanjut di TechCrunch:

Sumber