Banyak sistem sudah menggunakan Log4j, perpustakaan Java untuk mencatat pesan kesalahan dalam aplikasi. Namun sebuah cacat, baru-baru ini diungkapkan oleh Apache, berpotensi memungkinkan peretas memiliki akses tak terkendali ke perangkat di seluruh dunia.

Faktanya, penjahat dunia maya sudah mencoba mengeksploitasi kerentanan ini dan semua jenis aplikasi online, perangkat lunak sumber terbuka, platform cloud, dan layanan email mungkin berisiko.

Jadi apa itu Log4j? Di mana itu digunakan? Dan apakah ada cara untuk melindungi diri Anda dari kelemahan Log4j?

Apa Itu Log4j?

Metode yang andal untuk men-debug perangkat lunak selama siklus pengembangannya memerlukan penyisipan pernyataan log ke dalam kode. Log4j adalah salah satu perpustakaan logging untuk Java, yang dapat diandalkan dan fleksibel.

Dikembangkan dan dikelola oleh Apache Software Foundation open-source, Log4j dapat berjalan di semua platform utama termasuk Windows, Linux, dan macOS Apple.

Bagaimana Log4j Digunakan?

Logging sangat penting dalam pengembangan perangkat lunak karena menunjukkan keadaan sistem saat runtime. Memiliki log aktivitas sistem yang tersedia kapan saja dapat sangat membantu dalam mengawasi masalah.

Tak perlu dikatakan, pengembang menggunakan Log4j selama fase pengembangan yang berbeda. Ini juga digunakan dalam game online, perangkat lunak perusahaan, dan pusat data cloud.

Ada tiga komponen dasar yang dikenal sebagai logger, appender, dan layout yang membentuk Log4j; semua bekerja sama untuk melayani tujuan logging secara sistematis.

Apa Kerentanan Log4j itu?

Kerentanan Log4j dapat membuat sistem yang menggabungkan Log4j terbuka terhadap gangguan dari luar, sehingga memudahkan pelaku ancaman untuk masuk ke dalam dan mendapatkan akses istimewa.

Kerentanan ini selalu ada dan diabaikan ketika ditemukan kembali pada tahun 2020. Namun, Apache kini telah secara resmi mengungkapkan kerentanan ini di dalam Log4j perpustakaan setelah peneliti LunaSec mengidentifikasinya di Microsoft Minecraft.

Dan sejak itu, lebih banyak penyerang secara alami mulai mengeksploitasinya, mengubah kerentanan yang sebelumnya diabaikan (atau tampaknya) ini menjadi sesuatu yang lebih serius dalam waktu singkat.

Sistem dan Perangkat Mana yang Berisiko?

Semua perangkat lunak dan server perusahaan berbasis Java utama menggunakan perpustakaan Log4j. Karena penggunaannya yang meluas di seluruh aplikasi perangkat lunak dan layanan online, banyak layanan rentan terhadap eksploitasi ini.

Ini dapat menimbulkan risiko bagi perangkat apa pun yang menjalankan Apache Log4j versi 2.0 hingga 2.14.1 dan mengakses internet. Faktanya, sejumlah besar layanan menggunakan Log4j, seperti Apple iCloud, Microsoft Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex, dan LinkedIn.

Diklasifikasikan sebagai kerentanan zero-day, Log4j hadir dengan banyak dampak. Jika dibiarkan tidak ditambal, itu dapat membuka sekaleng besar worm—penyerang mungkin dapat membobol sistem, mencuri kata sandi dan login, dan menginfeksi jaringan dengan perangkat lunak berbahaya—karena kerentanan ini tidak memerlukan banyak keahlian untuk mengeksploitasi.

Terkait: Apa Itu Eksploitasi Zero Day dan Bagaimana Cara Kerja Serangan?

Bagaimana Melindungi Diri Anda Dari Kerentanan Log4j

Berikut adalah beberapa tip yang dapat membantu Anda mengurangi kerentanan Log4j.

Penambalan dan Pembaruan

Organisasi Anda harus cepat mengidentifikasi perangkat yang terhubung ke internet yang menjalankan Log4j dan memutakhirkannya ke versi 2.15.0.

Anda juga harus menginstal semua pembaruan dan patch keamanan yang dikeluarkan oleh produsen dan vendor saat tersedia. Misalnya, Minecraft telah menyarankan pengguna untuk memperbarui game untuk menghindari masalah. Proyek sumber terbuka lainnya seperti Paper juga mengeluarkan tambalan untuk memperbaiki masalah.

Tetapkan Aturan Terhadap Log4j di Firewall Aplikasi Web

Bentuk pertahanan terbaik melawan Log4j saat ini adalah menginstal Web Application Firewall (WAF). Jika organisasi Anda sudah menggunakan WAF, sebaiknya instal aturan yang berfokus pada Log4j.

Dengan mengenali dan memblokir string karakter berbahaya pada perangkat upstream seperti WAF, Anda dapat melindungi aplikasi Anda agar tidak terpengaruh oleh Log4j.

Perburuan dan Peringatan Ancaman

Pusat Keamanan Siber Nasional (NCSC) merekomendasikan menyiapkan peringatan untuk penyelidikan atau serangan pada perangkat yang menjalankan Log4j.

Minta operasi keamanan organisasi Anda untuk terus melakukan perburuan ancaman secara teratur untuk anomali, dan ambil tindakan untuk setiap peringatan yang dihasilkan dengan Log4j.

Terkait: Layanan Firewall Aplikasi Web Terbaik untuk Melindungi Situs Web Anda

Log4j Di Sini untuk Tetap

Log4j telah menggemparkan dunia dan tampaknya akan bertahan lama. Karena tidak ada solusi satu ukuran untuk semua untuk kerentanan sebesar ini, Log4j akan membuat dunia TI sibuk selama berbulan-bulan mendatang.

Saat ini, peneliti keamanan, tim pertahanan, dan peretas topi putih semua berebut untuk mencari tahu seberapa besar kerentanan ini, dan efek jangka panjangnya.

Sementara situasinya terlihat suram saat ini, pengguna akhir harus tetap menjadikannya prioritas untuk dimitigasi kerentanan ini dengan mengikuti tip yang disebutkan di atas dan panduan yang diberikan oleh keamanan siber ahli.

Apa itu Peretas Topi Putih?

Peretas topi putih adalah peretas etis yang menggunakan keahlian mereka untuk melindungi dari serangan siber. Inilah yang perlu Anda ketahui.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik terkait
  • Keamanan
  • Keamanan Daring
  • Jawa
Tentang Penulis
Kinza Yasar (73 Artikel Diterbitkan)

Kinza adalah jurnalis teknologi dengan gelar di bidang Jaringan Komputer dan banyak sertifikasi TI di bawah ikat pinggangnya. Dia bekerja di industri Telekomunikasi sebelum merambah ke penulisan teknis. Dengan ceruk di topik keamanan siber dan berbasis cloud, dia senang membantu orang memahami dan menghargai teknologi.

More From Kinza Yasar

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan