Peretas yang Disponsori Pemerintah China Eksploitasi Kerentanan Zero-day di Produk Perusahaan AS
JAKARTA - Perusahaan jaringan dan perangkat lunak yang berbasis di Amerika Serikat (AS), Citrix menjadi korban peretas yang didukung oleh pemerintah China. Mereka, memanfaatkan kerentanan zero-day.
Menurut Badan Keamanan Nasional AS (NSA), kerentanan itu berasal dari dua produk jaringan Citrix yang banyak digunakan untuk mendapatkan akses ke jaringan yang ditargetkan.
Kerentanan itu dilacak sebagai CVE-2022-27518, memengaruhi Citrix ADC, pengontrol pengiriman aplikasi, dan Citrix Gateway, alat akses jarak jauh dan keduanya populer di jaringan perusahaan.
Para peretas yang berasal dari China itu dengan julukan APT5, diketahui NSA menargetkan Citrix ADC untuk masuk ke organisasi tanpa harus mencuri kredensial terlebih dahulu.
Dengan adanya kerentanan tersebut, peretas dapat menjalankan kode berbahaya dari jarak jauh pada perangkat yang rentan, bahkan tidak perlu kata sandi.
Saat ini, dikatakan Citrix kelemahan tersebut sedang dieksploitasi secara aktif oleh peretas China itu, "Kami mengetahui sejumlah kecil serangan yang ditargetkan di alam liar menggunakan kerentanan ini," ungkap kepala keamanan dan kepercayaan di Citrix, Peter Lefkowitz.
Baca juga:
- Twitter Hapus Akun yang Mempromosikan Platform Media Sosial Pesaingnya, Jack Dorsey Protes
- Usai Dipulihkan Elon Musk, Akun Para Jurnalis Tak Bisa Akses Fitur Twitter
- Elektrifikasi Total, TVS Motor Tingkatkan Produksi Skuter Listrik TVS iQube
- CTO Oculus VR John Carmark Mengundurkan Diri, Lelah dengan Meta
Dalam unggahan blog resminya, Citrix menyatakan eksploitasi dari kerentanan ini telah dilaporkan. Namun, perusahaan belum menentukan industri mana yang menjadi target organisasi atau berapa banyak yang telah disusupi.
Meski begitu, dikutip TechCrunch, Senin, 19 Desember, Citrix sudah meluncurkan tambalan darurat untuk kerentanan minggu lalu dan mendesak pelanggan yang menggunakan build Citrix ADC dan Citrix Gateway untuk segera menginstal pembaruan.
APT5 sudah aktif setidaknya sejak 2007, sebagian besar melakukan kampanye spionase dunia maya, dan memiliki sejarah menargetkan perusahaan teknologi, termasuk yang membangun aplikasi militer dan penyedia telekomunikasi regional.
Tahun lalu, APT5 mengeksploitasi kerentanan zero-day di Pulse Secure VPN, produk jaringan lain yang sering menjadi sasaran peretas untuk menembus jaringan AS yang terlibat dalam penelitian dan pengembangan pertahanan.