Microsoft merilis skrip yang berfungsi untuk mengecek apakah sistem organisasi/perusahaan dalam kondisi rentan dari kelemahan (bug).
Cyberthreat.id – Tim Microsoft Exchange Server merilis skrip yang berfungsi untuk admin TI mengecek apakah sistem organisasi/perusahaan dalam kondisi rentan dari kelemahan (bug) yang baru-baru ini terungkap.
Dalam peringatan keamanan yang diterbitkan oleh Cybersecurity and Infrastructure Security Agency (CISA) Amerika Serikat, Sabtu (6 Maret 2021), tim Microsoft telah menerbitkan skrip tersebut di situs web GitHub yang bisa dipakai untuk memeriksa status keamanan Exchange Server--perangkat lunak untuk mengelola email, kalender, kontak dan lain-lain.
Skrip telah tersebut diperbarui untuk menyertakan indikator peretasan (IOC) terkait dengan empat kerentanan zero-day (sebelumnya tidak diketahui) yang ditemukan pada Microsoft Exchange Server. Empat kerentanan itu dilabeli CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, dan CVE-2021-27065.
Pada 2 Maret lalu, Microsoft memperingatkan tentang eksploitasi aktif atas bug itu oleh kelompok peretas China bernama “Hafnium”. Perusahaan mengatakan serangan itu tampaknya bersifat terbatas. (Baca: Microsoft Sebut Peretas China Targetkan Server Perangkat Lunaknya)
Microsoft pun mendesak pelanggan untuk memperbarui secepat mungkin karena kerentanan masuk kategori kritis. "Kami sangat mendorong semua pelanggan Exchange Server untuk segera menerapkan pembaruan ini," kata perusahaan seperti dikutip ZDNet, diakses Minggu (7 Maret 2021). (Untuk update perangkat lunak klik di sini)
Kerentanan tersebut mempengaruhi Exchanger Server 2013, Exchange Server 2016, dan Exchange Server 2019. Sementara, Exchange Online tidak terpengaruh.
Dalam analisisnya, perusahaan keamanan siber AS, Volexity, mengatakan, kerentanan CVE-2021-26855 digunakan untuk mencuri konten lengkap dari beberapa kotak surat pengguna. Bug tidak memerlukan otentikasi dan dapat dieksploitasi dari jarak jauh.
"Penyerang hanya perlu mengetahui server yang menjalankan Exchange dan akun dari mana mereka ingin mengekstrak email," kata Volexity.
Velocity mengatakan serangan tersebut diduga sejak 6 Januari 2021.
Hafnium terutama menargetkan entitas AS dalam penelitian penyakit menular, firma hukum, lembaga pendidikan tinggi, kontraktor pertahanan, thinktanks kebijakan, dan LSM, menurut Microsoft. Grup ini juga terutama beroperasi dari server pribadi virtual (VPS) yang disewa di Amerika Serikat..
Berikut informasi empat kerentanan yang dimaksud Microsoft:
Demokratisasi Kecerdasan Buatan (Artificial Intelligence; AI), pada dasarnya, adalah memperluas aksesibilitas teknologi AI ke basis pengguna yang lebih luas.
Di tengah latar belakang ini, ada aspek penting yang secara halus terjalin dalam narasinya, yaitu penanganan identitas non-manusia.
"Karena kita hidup di era digital, jangan hanya menjadi konsumen, tetapi bisa dimanfaatkan untuk sesuatu yang lebih produktif," tambah Nezar.