NachoVPN: Celah Berbahaya di Palo Alto dan SonicWall VPN
- Muhammad Bachtiar Nur Fa'izi
- •
- 15 jam yang lalu
Para peneliti keamanan siber menemukan celah serius pada klien VPN dari Palo Alto Networks dan SonicWall. Masalah ini berpotensi dimanfaatkan untuk menjalankan kode berbahaya secara jarak jauh pada sistem Windows dan macOS. Dengan nama alat peretasan NachoVPN, para peneliti menunjukkan bagaimana kerentanan ini bisa disalahgunakan. Yuk, simak penjelasannya dengan gaya yang santai dan mudah dimengerti!
Celah Keamanan di Balik VPN
VPN dikenal sebagai alat untuk meningkatkan privasi online. Namun, seperti yang dijelaskan oleh kelompok peneliti AmberWolf, terkadang klien VPN menaruh terlalu banyak kepercayaan pada server. Nah, di sinilah masalahnya muncul. Dengan sedikit manipulasi, peretas bisa:
- Mengubah perilaku klien VPN.
- Menjalankan perintah sembarangan.
- Mendapatkan akses tingkat tinggi ke sistem hanya dengan usaha minim.
Bayangkan, seorang peretas bisa membuat server VPN palsu. Klien VPN yang terhubung ke server palsu ini bisa saja mengunduh pembaruan berbahaya tanpa sepengetahuan pengguna. Akibatnya? Peretas bisa menjalankan kode berbahaya di perangkat Anda.
Celah yang Ditemukan dan Dampaknya
Dua kerentanan utama yang ditemukan adalah:
- CVE-2024-5921 (Skor CVSS: 5.6)
Masalah ini ditemukan pada aplikasi Palo Alto Networks GlobalProtect di Windows, macOS, dan Linux. Klien VPN ini tidak memverifikasi sertifikat dengan benar, sehingga memungkinkan koneksi ke server yang tidak aman. Dalam skenario ini, peretas bisa menyebarkan perangkat lunak berbahaya. Palo Alto Networks sudah memperbaikinya di versi terbaru (6.2.6 untuk Windows). - CVE-2024-29014 (Skor CVSS: 7.1)
Masalah ini memengaruhi SonicWall SMA100 NetExtender pada klien Windows. Dalam kondisi tertentu, peretas bisa menjalankan kode sembarangan saat pembaruan End Point Control (EPC) diproses. Versi yang terdampak adalah 10.2.339 dan yang lebih lama. SonicWall telah memperbaiki ini di versi 10.2.341.
Bagaimana Peretas Bisa Mengeksploitasi Celah Ini?
Untuk GlobalProtect, peretas memerlukan akses sebagai pengguna lokal di sistem atau berada di jaringan yang sama. Mereka kemudian bisa memasang sertifikat root berbahaya, mencuri kredensial VPN, atau bahkan menjalankan kode dengan hak akses tinggi.
Di sisi lain, untuk NetExtender, peretas dapat menggunakan trik yang lebih sederhana. Mereka hanya perlu membuat pengguna mengunjungi situs web berbahaya atau membuka dokumen jahat. Setelah itu, NetExtender akan terhubung ke server VPN palsu, dan pembaruan EPC palsu bisa dipasang. Yang lebih parah, pembaruan ini terlihat sah karena ditandatangani dengan sertifikat curian!
NachoVPN: Alat Peretasan Pembuktian Konsep
AmberWolf merancang alat bernama NachoVPN untuk menunjukkan bagaimana celah ini dapat dieksploitasi. NachoVPN memungkinkan peretas mensimulasikan server VPN palsu yang dirancang khusus untuk menyerang klien yang rentan. Dengan alat ini, peretas bisa mengeksekusi kode dengan hak sistem penuh (SYSTEM privileges), membuka peluang serangan lebih luas.
Apa yang Harus Dilakukan Pengguna?
Meski belum ada bukti bahwa kerentanan ini telah dieksploitasi di dunia nyata, ada baiknya mengambil langkah pencegahan:
- Perbarui Perangkat Lunak VPN Anda:
Gunakan versi terbaru GlobalProtect dan NetExtender untuk memastikan keamanan. - Hindari Klik Tautan Sembarangan:
Jangan sembarangan membuka tautan atau dokumen yang mencurigakan, terutama dari sumber yang tidak dikenal. - Pantau Koneksi VPN Anda:
Pastikan VPN Anda hanya terhubung ke server yang sah dan terpercaya.
VPN memang alat penting untuk melindungi privasi, tetapi bukan berarti kita bisa menggunakannya tanpa kehati-hatian. Penemuan AmberWolf dan alat NachoVPN adalah pengingat bahwa celah keamanan dapat ditemukan di mana saja, bahkan pada alat yang kita percaya. Jadi, selalu perbarui perangkat Anda dan waspadai ancaman baru. Keamanan siber adalah tanggung jawab bersama, bukan hanya tugas penyedia teknologi.
Jaga keamanan digital Anda, dan tetap waspada terhadap serangan siber yang semakin canggih!