Apa itu RCE, Remote Code Execution Vulnerability

Remote Code Execution Vulnerability

VMware VCenter Remote Code Execution Vulnerability

Apa itu RCE, Remote Code Execution Vulnerability?

Remote code execution (RCE), sering juga disebut sebagai arbitrary code execution (ACE), adalah klasifikasi kerentanan yang memungkinkan penyerang menjalankan perintah atau kode apa pun pada sistem target atau dalam proses target.

RCE adalah kategori luas dari teknik serangan cyber. Ini memungkinkan aktor ancaman untuk mengeksekusi kode jarak jauh ini pada mesin target di internet, jaringan area luas (WAN), atau jaringan area lokal (LAN). 

Misalnya, aktor ancaman di Ukraina dapat secara diam-diam menempatkan kode berbahaya pada perangkat yang ditargetkan di Amerika Serikat. Selain itu, RCE memungkinkan aktor ancaman untuk mengontrol komputer atau server dengan menjalankan perangkat lunak berbahaya. RCE dapat, tentu saja, mengarah pada pengambilalihan total aplikasi rentan yang ditargetkan. 


Baca Juga: CSRF (Cross Site Request Forgery): Pengertian, Cara Kerja, dan Contoh Serangannya (odimera.com)


Cara Kerja Remote Code Execution!

Serangan RCE mengeksploitasi kemungkinan kode yang dapat dieksekusi disuntikkan ke dalam file atau proses dan dieksekusi atau dievaluasi. Ini bisa disebabkan oleh input pengguna yang tidak divalidasi atau situasi lain yang tidak dimaksudkan oleh pengembang. Kode yang disuntikkan biasanya dalam bahasa pemrograman aplikasi yang ditargetkan, seperti PHP, Java, Python, Ruby, dll.

Tergantung pada kerentanan yang ditargetkan, penyerang biasanya akan menggunakan hak istimewa dari proses target untuk mengeksekusi kode. Misalnya, jika penyerang menyuntikkan kode sebagai pengguna, mereka secara alami akan menggunakan tingkat hak istimewa pengguna saat ini.

Karena itu, RCE umumnya dipasangkan dengan upaya untuk meningkatkan hak istimewa dan mendapatkan kontrol pada tingkat administratif atau akar. Hak istimewa yang ditingkatkan juga dapat memungkinkan penyerang untuk lebih mudah menyembunyikan serangan.


Baca Juga : Bug adalah? Pengertian, Jenis, dan Penyebabnya (odimera.com)


VMware VCenter kerentanan eksekusi kode jarak jauh


Dua kerentanan eksekusi kode jarak jauh VMware VCenter penting * dengan skor CVSS 3.1 dari 9.8 dirilis oleh VMware.

Klien vSphere (HTML5) berisi kerentanan eksekusi kode jarak jauh karena kurangnya validasi input dalam plug-in Pemeriksaan Kesehatan SAN Virtual yang diaktifkan secara default di vCenter Server.

Aktor jahat dengan akses jaringan ke port 443 dapat mengeksploitasi masalah ini untuk mengeksekusi perintah dengan hak istimewa tak terbatas pada sistem operasi dasar yang dihosting vCenter Server.

Selanjutnya, Klien vSphere (HTML5) berisi kerentanan dalam Mekanisme otentikasi vSphere untuk Pemeriksaan Kesehatan SAN Virtual, Pemulihan Situs, vSphere Lifecycle Manager, dan plug-in Ketersediaan VMware Cloud Director.

Aktor jahat dengan akses jaringan ke port 443 di vCenter Server dapat melakukan tindakan diizinkan oleh plug-in yang terpengaruh tanpa autentikasi.

Karena tingkat keparahan / kekritisan Dari kerentanan ini, sangat disarankan agar tambalan ditentukan dalam Solusi yang Direkomendasikan dapat diunduh untuk memastikan keamanan sistem/aset.

Sistem yang terpengaruh

Server/sistem/versi berikut dipengaruhi oleh kerentanan ini;

  • VMware vCenter Server (vCenter Server)
  • Yayasan Cloud VMware (Cloud Foundation)

IoC yang dilaporkan

-


Baca Juga : Pengertian deface dan cara menghindarinya (odimera.com)


Solusi yang Direkomendasikan

Organisasi yang menggunakan produk berikut disarankan untuk mengunduh tambalan di tabel di bawah ini.

HasilMengunduh
vCenter ServerKB83829
Yayasan Cloud (vCenter Server)KB83829

CVE / CWE

CVE-2021-21985 dan CVE-2021-21986

Situs Web Terkait

* Kerentanan dengan skor CVSS 3.1 antara 7.0 dan 8.9 dievaluasi menjadi "tinggi" sedangkan kerentanan dengan skor CVSS 3.1 antara 9.0 dan 10.0 dievaluasi menjadi "kritis".

Dampak eksekusi kode jarak jauh

Dampak RCE dapat bervariasi secara dramatis tergantung pada aplikasi yang disuntik dengan kode berbahaya, hak istimewa dari proses atau pengguna saat ini, atau sensitivitas / nilai sistem target.

Biasanya, eksploitasi kerentanan RCE yang berhasil akan menyebabkan penyerang mendapatkan akses ke aplikasi atau sistem. Ini dapat memungkinkan penyerang untuk mengakses dan menyuntikkan kode atau instruksi tambahan ke dalam perintah atau proses perangkat yang mendasarinya.

RCE juga sering dapat menyebabkan akses data sensitif untuk eksfiltrasi atau pemanfaatan dalam serangan lebih lanjut dalam sistem target dan sistem yang berdekatan. Penyerang juga dapat mengganggu atau merusak layanan atau perangkat host dengan menjalankan perintah destruktif.

Hasil paling umum dari serangan RCE selama beberapa tahun terakhir adalah ransomware atau cryptomining. RCE dapat dengan mudah digunakan untuk mengambil alih sistem yang memungkinkan peristiwa yang dapat dimonetisasi untuk penyerang.

Cara Mencegah Remote Code Execution (RCE)!


Serangan RCE menantang untuk dicegah karena rantai eksekusi untuk efek masuk dapat sangat bervariasi. 

Kunci untuk meminimalkan jumlah kerentanan di lingkungan Anda adalah bergerak cepat untuk menambal dan memperbarui semua perangkat lunak Anda. Sayangnya, sebagian besar penyerang mengambil daftar kerentanan yang paling baru diketahui dan dengan senang hati mengeksploitasinya, mengetahui sepenuhnya bahwa sebagian besar organisasi belum menerapkan pembaruan dan patch mitigasi yang diperlukan. 


Berikut adalah hal ang bisa anda terapkan!

1. Tetap up-to-date pada kerentanan terbaru

Pertama, pastikan Anda memiliki kemampuan deteksi dan pemindaian kerentanan yang kuat untuk mengidentifikasi, mengkategorikan, dan mengelola kerentanan yang masuk. Kerentanan tersebut dapat mencakup konfigurasi sistem yang tidak aman atau patch yang hilang, serta pembaruan terkait keamanan lainnya dalam sistem yang terhubung ke jaringan perusahaan secara langsung – dari jarak jauh atau di cloud.

Dari Rapid7 dan Tenable hingga Qualys, ada banyak vendor pemindaian kerentanan yang kuat untuk dipilih. Pastikan mereka terintegrasi dalam tumpukan teknologi Anda dan bekerja dengan solusi patch Anda, seperti Automox, untuk dengan cepat mengambil tindakan terhadap ancaman apakah itu patch, konfigurasi ulang sistem, atau penghapusan perangkat lunak yang rentan.

2. Gunakan solusi tunggal untuk menambal

Ketika Anda memiliki beberapa OS dan perangkat lunak pihak ketiga yang diinstal di lokal, jarak jauh, dan perangkat di cloud, Anda dapat melihat bagaimana tantangan patching dapat dengan cepat berputar. Seringkali perusahaan menggunakan beberapa alat patching dan solusi manual ad-hoc untuk menambal lingkungan mereka, tetapi menambahkan lebih banyak alat ke masalah hanya menambah masalah.

Dengan platform yang dihosting cloud, Anda dapat menantikan tidak ada persyaratan pemeliharaan atau VPN sambil menghilangkan investasi dan sumber daya perangkat keras yang tidak perlu. Ini membebaskan dolar dan siklus teknisi Anda untuk pekerjaan yang lebih bernilai tinggi.

Dukungan untuk Windows, macOS, dan Linux juga dapat menawarkan pengalaman mulus yang sama untuk semua jenis OS. Dan itu memungkinkan Anda untuk menambal semua perangkat di lingkungan klien Anda – dari satu panel kaca.

3. Simpan inventaris aset terbaru

Anda tidak dapat memperbaiki apa yang tidak dapat Anda lihat. Seperti yang disorot sebelumnya, semakin banyak titik akhir yang terletak di cloud atau menggunakan layanan cloud untuk mengakses data. Departemen TI memerlukan visibilitas di seluruh lingkungan mereka untuk menilai postur keamanan dan tingkat risiko mereka secara akurat.

Temukan alat yang mempromosikan visibilitas titik akhir dan mendukung satu sumber kebenaran. Kemampuan untuk melihat semua server dan workstation Anda dalam satu dasbor mengurangi waktu yang dihabiskan untuk menilai status patch, meningkatkan posisi keamanan Anda, dan memungkinkan pelaporan yang akurat kepada eksekutif dan pemangku kepentingan.

4. Otomatiskan di mana Anda bisa

Otomatisasi tidak hanya akan membuat staf TI Anda waras, tetapi juga akan meningkatkan produktivitas pengguna dan mempertahankan kemampuan organisasi Anda untuk berputar dengan cepat dalam lingkungan yang terus berkembang.

Input pengguna harus disanitasi. Pertimbangkan input pengguna apa pun dapat berkontribusi pada serangan RCE dan harus benar-benar tidak dipercaya. 

Sanitasi input melibatkan pembersihan dan pembersihan input pengguna untuk mencegahnya mengeksploitasi lubang keamanan. Sanitasi input menyediakan validasi, “pembersihan”, dan pemfilteran input data dari pengguna, API, dan layanan web. Ada sekitar tiga jenis proses sanitasi yang digunakan saat ini. 

Mereka termasuk daftar putih (daftar yang diizinkan), daftar hitam (daftar yang dilarang), dan sanitasi yang lolos. Daftar yang diizinkan hanya mengizinkan karakter dan string kode yang valid. Daftar larangan membantu membersihkan input dengan menghilangkan karakter yang mungkin berbahaya seperti spasi ekstra, tab, tag, dan jeda baris. 

Demikian pembahasan kali ini tentang "Apa itu RCE, Remote Code Execution Vulnerability" semoga bermanfaat dan menambah pengetahuan anda. 

Terimakasih!.


Baca Juga : Ethical Hacking: Definisi, Aturan, Skill, dan Manfaatnya (odimera.com)


#RCE #RemoteCodeExecutionVulnerability #Hacking #Insight #odimera

Previous Post Next Post