Baru-baru ini, ditemukan celah keamanan kritis yang membuat lebih dari 15.000 perangkat Router Four-Faith terkena serangan baru. Celah ini memungkinkan penyerang untuk mendapatkan akses jarak jauh melalui eksploitasi kredensial default yang tidak diubah. Masalah ini menjadi perhatian utama karena melibatkan kerentanan pada model router Four-Faith F3x24 dan F3x36, yang digunakan secara luas di berbagai sektor.
Celah keamanan yang teridentifikasi sebagai CVE-2024-12856 memiliki tingkat keparahan tinggi dengan skor CVSS 7.2. Penemuan ini menunjukkan bahwa meskipun eksploitasi memerlukan autentikasi awal, kredensial default yang sering tidak diubah menjadi jalan masuk mudah bagi penyerang. Akibatnya, router yang tidak dilindungi menghadapi risiko besar terhadap keamanan data dan jaringan.
Detail Celah Keamanan pada Router Four-Faith
Router Four-Faith terkena serangan baru akibat kelemahan sistem operasi berupa injeksi perintah (command injection). Kerentanan ini ditemukan di parameter “adj_time_year” yang digunakan untuk mengatur waktu sistem melalui endpoint /apply.cgi. Penyerang dapat menyisipkan kode berbahaya pada parameter tersebut untuk mendapatkan akses administratif ke perangkat.
Menurut laporan VulnCheck, serangan ini memanfaatkan kredensial default yang belum diubah oleh pengguna. Setelah berhasil masuk, peretas dapat memicu eksploitasi CVE-2024-12856 untuk meluncurkan reverse shell yang memungkinkan akses jarak jauh yang persisten. Reverse shell ini memberikan kontrol penuh kepada penyerang terhadap perangkat, memungkinkan mereka untuk mengakses dan memanipulasi data sensitif dalam jaringan.
Lebih dari 15.000 perangkat terhubung ke internet melalui router Four-Faith yang terpapar, menurut data dari Censys. Serangan terhadap kerentanan ini telah terdeteksi sejak awal November 2024, menunjukkan bahwa ancaman ini telah berlangsung dalam waktu cukup lama tanpa penanganan yang memadai.
Serangan Terkoordinasi dari IP Berbahaya
Salah satu fakta menarik dari laporan ini adalah asal serangan yang diidentifikasi berasal dari alamat IP 178.215.238[.]91. Alamat IP ini sebelumnya juga digunakan untuk menyerang perangkat Four-Faith dengan eksploitasi kerentanan CVE-2019-12168, yang melibatkan eksekusi kode jarak jauh.
Serangan-serangan ini menunjukkan pola yang mengkhawatirkan di mana penyerang terus-menerus mengeksploitasi perangkat dengan kerentanan serupa. Dalam kasus terbaru, target utama adalah model router dengan celah injeksi perintah pada sistem operasi mereka.
Para ahli keamanan mencatat bahwa penyerang tidak hanya fokus pada eksploitasi teknis tetapi juga memanfaatkan kebiasaan buruk pengguna, seperti tidak mengganti kredensial default pada perangkat. Hal ini menjadikan perangkat tersebut target empuk bagi serangan yang terorganisir.
Dampak Serangan pada Pengguna dan Jaringan
Kerentanan pada Router Four-Faith terkena serangan baru ini memiliki dampak yang luas. Jika perangkat berhasil dieksploitasi, konsekuensi yang mungkin terjadi meliputi:
- Akses Tidak Sah ke Jaringan
Penyerang dapat menyusup ke jaringan melalui router yang terpapar, memberikan mereka kendali penuh atas perangkat dan data yang terhubung. - Pencurian Data Sensitif
Dengan mengakses router, penyerang dapat mencuri informasi penting, termasuk kredensial login, data pengguna, dan konfigurasi jaringan. - Penyebaran Malware
Router yang dikompromikan dapat digunakan sebagai pintu masuk untuk menyebarkan malware ke perangkat lain yang terhubung dalam jaringan. - Gangguan Operasional
Dalam kasus yang parah, peretas dapat memutuskan koneksi internet atau mengubah konfigurasi perangkat sehingga mengganggu aktivitas sehari-hari pengguna dan organisasi.
Cara Melindungi Router Four-Faith dari Ancaman
Menghadapi ancaman ini, langkah-langkah perlindungan harus segera diambil untuk mengurangi risiko. Berikut adalah rekomendasi untuk melindungi perangkat Anda dari serangan terhadap Router Four-Faith:
1. Ganti Kredensial Default
Langkah pertama yang harus dilakukan adalah mengganti kredensial default pada router Anda. Pastikan untuk menggunakan kombinasi username dan password yang kuat dan unik untuk setiap perangkat.
2. Lakukan Pembaruan Perangkat Lunak
Meski belum ada informasi mengenai patch untuk CVE-2024-12856, pastikan perangkat Anda selalu menggunakan firmware terbaru. Produsen sering kali merilis pembaruan untuk memperbaiki celah keamanan.
3. Batasi Akses ke Router
Batasi akses ke antarmuka administrasi router hanya dari jaringan lokal. Ini dapat dilakukan dengan menonaktifkan akses jarak jauh melalui HTTP atau HTTPS.
4. Monitor Aktivitas Jaringan
Pantau aktivitas pada router Anda untuk mendeteksi adanya lalu lintas mencurigakan. Jika Anda menemukan aktivitas yang tidak biasa, segera lakukan langkah mitigasi.
5. Terapkan Firewall
Gunakan firewall untuk membatasi lalu lintas yang masuk ke jaringan Anda. Firewall dapat membantu mencegah serangan dari IP berbahaya yang telah diketahui.
Celah keamanan pada Router Four-Faith terkena serangan baru adalah pengingat bagi kita semua tentang pentingnya menjaga keamanan perangkat jaringan. Dengan lebih dari 15.000 perangkat yang terpapar, ancaman ini tidak hanya bersifat individual tetapi juga berdampak pada organisasi besar yang bergantung pada perangkat ini untuk operasional sehari-hari.
Langkah-langkah seperti mengganti kredensial default, memperbarui perangkat lunak, dan memonitor aktivitas jaringan adalah langkah kunci untuk melindungi perangkat dari serangan. Selain itu, edukasi pengguna tentang praktik keamanan yang baik juga sangat penting untuk mencegah eksploitasi serupa di masa depan.
Melalui upaya kolektif dalam menjaga keamanan jaringan, kita dapat mengurangi risiko dan memastikan bahwa perangkat seperti router Four-Faith tetap menjadi alat yang andal dalam mendukung kebutuhan konektivitas kita. Jangan abaikan ancaman ini, lakukan tindakan sekarang untuk melindungi jaringan Anda!