30 Juta Data Pengguna WordPress Bocor oleh Perusahaan Akutansi Cloud Asal Kanada
FreshBooks, membocorkan kredensial, kode sumber, dan cadangan server admin WordPress dari 30 juta penggunanya. (foto: dok. pexels)

Bagikan:

JAKARTA - Perusahaan perangkat lunak akutansi cloud yang berbasis di Kanada FreshBooks, membocorkan kredensial, kode sumber, dan cadangan server admin WordPress dari 30 juta penggunanya.

Akibatnya, perusahaan membuka jalan untuk pelaku ancaman membajak situs web mereka. Hal ini tentunya, akan berdampak pada lebih dari 30 juta penggunanya, di lebih dari 160 negara di seluruh dunia berisiko mengalami pencurian identitas dan kejahatan dunia maya lainnya.

Tim peneliti Cybernews pada 20 Januari, menemukan keranjang Penyimpanan AWS yang dapat diakses publik milik FreshBooks. Meskipun sebagian besar menyimpan gambar dan metadata blog perusahaan, di antara data yang bocor, adalah cadangan kode sumber situs web dan basis data terkait.

Saat meneliti lebih dalam, peneliti mendapati salah satu database berisi informasi tentang situs, konfigurasinya, dan data pengguna 121 WordPress.

Data itu meliputi, nama, nama pengguna, alamat email, dan kata sandi hash dari administrator, penulis, dan editor situs terungkap.

Kata sandi yang bocor di-hash menggunakan algoritma hashing WordPress MD5/phpass, yang mudah dipecahkan sehingga membuat akun pengguna rentan terhadap pembajakan.

Dengan informasi ini, dikatakan peneliti Cybernews, pelaku ancaman dapat mengakses backend situs web dan membuat perubahan tidak sah pada kontennya.

Mereka dapat menganalisis kode sumber, memahami cara kerja situs web, dan menemukan kerentanan lain untuk dijual atau dieksploitasi. Peneliti juga mengidentifikasi cadangan server 2019 menyimpan setidaknya lima plugin rentan yang dipasang di situs web pada saat itu.

Dalam skenario lain, mereka dapat menginstal perangkat lunak berbahaya, berpindah secara lateral ke seluruh jaringan, dan mencuri data sensitif.

Namun, ada peringatan untuk mengeksploitasi kerentanan, pada halaman masuk situs web ke panel admin memang diamankan dan tidak dapat diakses publik, seperti dilansir dari TechRadar, Selasa, 11 April.

Meski begitu, penyerang masih dapat melewati langkah keamanan ini dengan menghubungkan ke jaringan yang sama dengan situs web atau menemukan dan mengeksploitasi plugin WordPress yang rentan.

Peneliti Cybernews mendesak FreshBooks untuk mempertimbangkan implikasi dari data yang bocor dan segera menanggapi untuk mengatasi paparan data tersebut.

Termasuk mengubah semua kredensial masuk yang terkait dengan situs web, memantau aktivitas mencurigakan, melakukan audit keamanan menyeluruh, dan menerapkan autentikasi dua faktor (2FA).

Serta memberi tahu pengguna yang terpengaruh tentang kebocoran tersebut. Perusahaan telah memperbaiki kerentanannya setelah dihubungi Cybernews.