13 Juta Insiden Keamanan Dicoba untuk Meretas Sistem Linux

  • Whatsapp
13 Juta Insiden Keamanan Dicoba untuk Meretas Sistem Linux
Juta Insiden Keamanan Dicoba untuk Meretas Sistem Linux
13 Juta Insiden Keamanan Dicoba untuk Meretas Sistem Linux pada tahun 2021

Sistem tenaga Linux digunakan di hampir setiap platform termasuk komputer Super, kereta berkecepatan tinggi bahkan dalam program luar angkasa, dan mendominasi cloud di mana 96,3% dari 1 juta server web teratas secara global didukung oleh sistem Linux karena stabilitas, fleksibilitas , dan sumber terbuka.

Secara paralel, serangan siber terhadap sistem yang didukung Linux meningkat secara dramatis karena kontribusinya di setiap bagian dari teknologi dan jaringan perusahaan, di mana berbagai rasa atau distribusi sistem Linux dan Unix memainkan peran utama.

Karena Linux memiliki jejak yang lebih besar, tanpa disadari administrator sistem mengekspos sistem Linux mereka, termasuk data penting yang terbuka ke internet.

Para peneliti dari Trend Micro menganalisis dengan bantuan Censys.io, sebuah mesin pencari, di mana mereka telah melaporkan bahwa hampir 14 juta sistem yang didukung Linux terpapar ke internet dan terbuka untuk diakses oleh para peretas.

Ketika menyelam jauh ke dalam sistem yang terbuka, peneliti juga menemukan bahwa Secure Shell Protocol (SSH) untuk mesin berbasis Linux ditemukan terbuka untuk hampir 19 juta sistem yang menghadap internet, dan ini membantu peretas untuk menyerang sistem yang terbuka menggunakan botnet untuk memulai serangan gaya rem.

Sistem Linux yang Dipengaruhi oleh Keluarga & Kerentanan Malware Teratas

Dalam analisis mendalam dengan data telemetri yang dikumpulkan oleh para ahli Trend Micro dari Januari 2021, lebih dari 13 Juta insiden diidentifikasi & dicatat ditargetkan oleh berbagai keluarga malware.

Dalam daftar ini, Coinminers secara agresif menargetkan sistem yang didukung Linux dan Web Shells, Ransomware, Trojan, dan familiar lainnya yang diamati di sebelahnya. Keluarga malware ini terutama menargetkan distribusi Linux berikut.

  • CentOS Linux
  • Server Cloud Linux
  • Server Ubuntu
  • Server Linux RedHat Enterprise

Ada beberapa malware windows yang telah ditambahkan ke daftar ini, yang berarti penyerang menggunakan server Linux sebagai server atau penyimpanan Command & Control.

Kerentanan di Linux

Peneliti Trend Micro menemukan 15 kerentanan yang paling banyak dieksploitasi (Common Vulnerabilities and Exposures (CVEs)) yang menargetkan sistem yang diberdayakan Linux dengan bantuan data telemetri.

Kerentanan eksekusi kode jarak jauh (RCE) Apache Struts2 CVE-2017-5638 Kritis
Kerentanan Apache Struts 2 REST plugin XStream RCE CVE-2017-9805 Tinggi
Kerentanan Drupal Core RCE CVE-2018-7600 Kritis
Kerentanan RCE server Oracle WebLogic CVE-2020-14750 Kritis
Kerentanan RCE plugin pengelola file WordPress CVE-2020-25213 Kritis
vBulletin ‘subwidgetConfig’ kerentanan RCE yang tidak diautentikasi CVE-2020-17496 Kritis
Kerentanan kelemahan otorisasi garam SaltStack CVE-2020-11651 Kritis
Kerentanan RCE ekspresi Apache Struts OGNL CVE-2017-12611 Kritis
Eclipse Jetty panjang potongan parsing kerentanan integer overflow CVE-2017-7657 Kritis
kerentanan bypass otentikasi Alibaba Nacos AuthFilter CVE-2021-29441 Kritis
Kerentanan pengungkapan informasi Atlassian Jira CVE-2020-14179 Sedang
Nginx membuat string URI yang menangani kerentanan bypass pembatasan akses CVE-2013-4547 T/A
Kerentanan Apache Struts 2 RCE CVE-2019-0230 Kritis
Kerentanan RCE ekspresi Apache Struts OGNL CVE-2018-11776 Tinggi
Kerentanan deserialisasi portal Liferay yang tidak tepercaya CVE-2020-7961 Kritis

Selama penyelidikan, dari 200 kerentanan, hanya 15 yang aktif dieksploitasi secara luas atau memiliki bukti konsep yang ada.

Menurut laporan Trend Micro “Aplikasi yang terpengaruh oleh 200 kerentanan ini memiliki beberapa target yang jelas, termasuk WordPress atau Apache Struts, tetapi layanan seperti Atlassian JIRA, dnsmasq, dan Alibaba Nacos bukanlah yang pertama akan secara otomatis diasumsikan oleh pakar keamanan. berada di garis bidik penyerang.”

Selain itu, serangan berbasis Web pada sistem Linux terus meningkat yang ditemukan oleh para peneliti ketika membandingkan penyebaran serangan web dan non-web pada sistem Linux.

Akibatnya, 76% serangan berbasis web, sementara hanya 24% serangan non-web yang menargetkan lingkungan Linux.

“Dengan Linux menjadi pilihan pertama untuk server web dan aplikasi, OWASP Top 10 menjadi lebih relevan dengan sistem operasi. Sejak 76,9% dari 10 juta server web teratas secara global berbasis Unix, risiko aplikasi web OWASP bertindak sebagai filter penting ketika melihat kerentanan yang memengaruhi sistem Linux/Unix.” kata peneliti.

Laporan lain mengungkapkan bahwa kerentanan injeksi dan kerentanan skrip Lintas Situs menempati 2 tempat pertama untuk melakukan serangan bertarget tertinggi.

Dalam hal risiko keamanan non-OWASP, Layering brute force, directory traversal, dan serangan penyelundupan permintaan menempati 3 tempat pertama.

Amankan Lingkungan Linux Anda

Peneliti Trend Micro menyarankan berbagai langkah keamanan untuk melindungi lingkungan Linux Anda menggunakan alat Linux asli dan konfigurasi berikut:-

Alat & Kontrol Pihak Ketiga

  • Antimalware
  • Sistem pencegahan/deteksi penyusupan (IPS/IDS)
  • Kontrol eksekusi
  • penilaian konfigurasi
  • Penilaian dan penambalan kerentanan
  • Pemantauan aktivitas

Amankan Kontainer Anda di Lingkungan Perusahaan

Mengikuti praktik terbaik Docker dasar berikut yang akan membantu perusahaan menjaga container mereka tetap aman:

  • Gunakan gambar dasar yang ringan seperti Linux Alpen
  • Terapkan prinsip hak istimewa paling rendah; jangan jalankan wadah sebagai root atau dalam mode istimewa
  • Tanda tangani dan verifikasi gambar kontainer untuk melindunginya dari serangan rantai pasokan
  • Pindai secara aktif dan perbaiki kerentanan dalam dependensi kontainer
  • Jangan membuat hardcode rahasia atau kredensial pada gambar kontainer

Ikuti kami di Linkedin, Indonesia, Facebook untuk Berita & Pembaruan Cybersecurity harian

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *