Tanggal 14 Mei yang lalu Windows mengumumkan adanya celah pada Windows XP, Windows 7, dan OS Windows versi lama yang lain, nama dari celah ini adalah “BlueKeep”, dan terletak di Remote Desktop Service. Celah ini berpotensi wormable, yang berarti bahwa itu bisa menjadi bagian dari malware yang menyebar sendiri antara sistem yang mengandung kerentanan yang sama.
Pihak Windows telah membuat patch untuk “menambal” celah ini, dan sangat menyarankan ke semua pengguna atau perusahaan untuk segera menginstall nya.
Kemungkinan aktivitas kejahatan cyber
Dan sekarang virus ini terdeteksi sedang menyebar dan memindai seluruh intenet, mencari setiap perangkat yang mempunyai celah. Karena peringatan dari windows diatas tadi, dan perkiraan akan potensi bahaya yang mungkin ditimbulkan dari virus ini, maka banyak komunitas IT security yang sampai saat ini sedang memantau pergerakan, dan kerentanan terhadap tanda-tanda serangan, ataupun yang melakukan demo PoC (Proof of Concept) yang bisa digunakan untuk membuktikan celah BlueKeep ini.
Walaupun belum ada pihak yang mempublikasikan secara terang-terangan bukti dari celah kerentanan ini, beberapa organiasi telah mengkonfirmasi bahwa mereka berhasil membuktikan celah BlueKeep, yang tentunya masih mereka jaga kerahasiaan nya agar tidak disalahgunakan untuk kejahatan.
Pada tanggal 24 Mei perusahaan intelejen ancaman cyber bernama GreyNoise mengumumkan bahwa mereka telah mulai mendeteksi aktivitas pemindaian yang dilakukan virus di internet. Virus tersebut mencari sistem Windows dengan kerentanan BlueKeep. Diyakini bahwa kegiatan ini sedang diproduksi oleh seorang hacker tunggal.
Untuk saat ini, hanya terdeteksi kegiatan pemindaian, dan tidak ada upaya yang dilakukan untuk mengeksploitasi kerentanan. Namun, fakta bahwa penyerang mendedikasikan waktu dan sumber daya untuk mencari perangkat yang rentan, menunjukkan bahwa ada kemungkinan serangan sedang dipersiapkan. Dan dengan perkiraan total ada sekitar satu juta perangkat yang memiliki kerentanan ini, serangan ini bisa memiliki konsekuensi yang menghancurkan.
Sejak setidaknya ada enam organisasi telah membuktikan celah kerentanan BlueKeep, dan setidaknya ada dua laporan yang sangat terperinci tentang kerentanan ini, sekarang hanya tinggal masalah waktu sebelum para penjahat cyber berhasil menggunakan celah ini untuk benar-benar menyerang komputer kita.
Potensi bahaya dari kerentanan BlueKeep
Daftar serangan cyber yang terjadi karena memanfaatkan celah kerentanan Windows sangatlah banyak. Serangan paling terkenal dalam beberapa tahun terakhir adalah Ransomware WannaCry, serangan ini bisa dilakukan dengan memanfaatkan kerentanan Windows yang disebut EternalBlue. Kerentanan EternalBlue dan BlueKeep memiliki kesamaan: keduanya dapat digunakan untuk menyebarkan virus worm pada komputer. Fakta ini telah membuat para profesional keamanan cyber khawatir; itu berarti, secara teori, BlueKeep dapat digunakan dalam serangan cyber dengan dimensi sangat luas yang mirip dengan WannaCry.
Belum lama ini (7 Mei 19), serangan EternalBlue menjadi salah satu penyebab dari sekian banyak serangan cyber yang besar. Kota Baltimore yang berada di Amerika, dihantam oleh serangan ransomware yang mengambil alih sebagian besar sistem IT di balai kota. Lebih dari tiga minggu kemudian, kota ini masih berusaha memulihkan sistemnya. Dan menurut berita dari The New York Times, penyebab serangan ini adalah EternalBlue.
Dan apa hal terburuk dari kedua kasus ini? Hampir dua bulan sebelum serangan WannaCry, pihak Microsoft telah menerbitkan patch untuk memperbaiki celah EternalBlue, dan komputer yang telah menginstalnya terbukti tidak terpengaruh. Dan fakta bahwa Baltimore terkena serangan karena mereka belum juga menginstall patch walaupun sudah dua tahun setelah penerbitan patch tersebut, adalah bukti mengejutkan betapa pentingnya menginstall pembaruan keamanan segera. Ini juga bukti bahwa kurangnya waktu dan sumber daya yang disediakan untuk memantau kerentanan dan memperbarui patch.
Bagaimana cara melindungi dari serangan BlueKeep
Meskipun untuk sekarang virus ini terbukti hanya sebatas memindai dan belum menyerang, tetap saja sangat penting untuk segera menutup kerentanan ini, mengingat kemungkinan besar celah ini akan digunakan dalam serangan nyata. Ketika celah kerentanan ditemukan, pihak Microsoft langsung meluncurkan patch untuk SO yang berpotensi terdampak, termasuk Windows XP, Windows 7 dan Windows Server 2008. Patch ini perlu diinstal sesegera mungkin.
Untuk perlindungan melawan serangan cyber, dibutuhkan solusi keamanan cyber yang canggih. Panda Adaptive Defense menawarkan fitur visibilitas yang menyeluruh terhadap semua aktivitas pada komputer dan jaringan internet, dengan begitu anda bisa tahu dengan pasti semua yang terjadi sepanjang waktu.
Panda Adaptive Defense ini juga memiliki modul tambahan, yaitu Panda Patch Management, yang tidak memerlukan pengaturan tambahan dari klien, dan tidak hanya untuk memanajemen dan menyediakan patch dan pembaruan yang diperlukan untuk Sistem Operasi, tetapi juga bisa untuk berbagai aplikasi pihak ketiga. Panda Patch Management berfungsi untuk mengaudit, memantau, dan memprioritaskan pembaruan untuk Sistem Operasi dan aplikasi, semua bisa dilakukan dalam satu kontrol panel. Terlebih lagi, modul ini juga dapat menampung dan mengurangi serangan yang mengeksploitasi celah kerentanan, menerapkan kebijakan pembaruan penting yang bersifat kritis secara berkala untuk mendeteksi segala kemungkinan ancaman, bahkan sebelum menjadi berbahaya.