Rabu, 27 Mei 2020

Exploit (Komputer)

Researchers developed PoC RCE exploit for SMBGhost flaw in WindowsExploit komputer, atau exploit, adalah serangan pada sistem komputer, terutama yang memanfaatkan kerentanan tertentu yang ada pada sistem oleh penyusup. Digunakan sebagai kata kerja, exploit mengacu pada tindakan yang berhasil membuat serangan seperti itu.
Exploit memanfaatkan kelemahan dalam sistem operasi, aplikasi atau kode perangkat lunak lainnya, termasuk plug-in aplikasi atau pustaka perangkat lunak. Pemilik kode biasanya mengeluarkan perbaikan, atau patch, sebagai tanggapan. Pengguna sistem atau aplikasi bertanggung jawab untuk mendapatkan tambalan, yang biasanya dapat diunduh dari pengembang perangkat lunak di web, atau dapat diunduh secara otomatis oleh sistem operasi atau aplikasi yang membutuhkannya. Gagal memasang tambalan untuk masalah yang diberikan memaparkan pengguna ke eksploitasi komputer dan kemungkinan pelanggaran keamanan.

Tipe dari Exploit komputer

Eksploitasi keamanan datang dalam berbagai bentuk dan ukuran, tetapi beberapa teknik lebih sering digunakan daripada yang lain. Beberapa kerentanan keamanan berbasis web yang paling umum termasuk serangan SQL injectioncross-site scripting dan cross-site request forgeryserta penyalahgunaan kode otentikasi yang rusak atau kesalahan konfigurasi keamanan.
Eksploitasi komputer dapat dikategorikan dalam beberapa cara berbeda, tergantung pada bagaimana eksploitasi bekerja dan jenis serangan apa yang dapat mereka lakukan. Jenis eksploitasi yang paling dikenal adalah eksploitasi zero-day, yang memanfaatkan kerentanan yang baru ditemukan. Kerentanan zero-day terjadi ketika perangkat lunak – biasanya aplikasi atau sistem operasi – berisi kerentanan keamanan kritis yang tidak disadari vendor. Kerentanan hanya diketahui ketika seorang hacker mendeteksi dan mengeksploitasi kerentanan, maka istilah ini eksploitasi zero-day. Setelah eksploitasi tersebut terjadi, sistem yang menjalankan perangkat lunak dibiarkan rentan terhadap serangan sampai vendor mengeluarkan tambalan untuk memperbaiki kerentanan dan tambalan diterapkan ke perangkat lunak.
Eksploitasi komputer dapat ditandai dengan hasil serangan yang terjadi, seperti denial of serviceremote code execution, privilege escalation, pengiriman malware atau tujuan jahat lainnya. Eksploitasi komputer juga dapat ditandai dengan jenis kerentanan yang dieksploitasi, termasuk eksploitasi buffer overflowcode injection, atau jenis kerentanan validasi masukan lainnya dan serangan side-channel.

Bagaimana Exploitasi komputer terjadi?

Meskipun eksploitasi dapat terjadi dalam berbagai cara, salah satu metode umum adalah untuk mengeksploitasi eksploitasi dari situs web berbahaya. Korban dapat mengunjungi situs tersebut secara tidak sengaja, atau mereka mungkin tertipu untuk mengklik tautan ke situs jahat dalam email phishing atau iklan jahat.
Situs web berbahaya yang digunakan untuk eksploitasi komputer dapat dilengkapi dengan paket eksploit, perangkat lunak perangkat lunak yang mencakup perangkat lunak berbahaya yang dapat digunakan untuk melepaskan serangan terhadap berbagai kerentanan browser dari situs web jahat, atau dari situs web yang telah diretas. Serangan semacam itu biasanya menargetkan perangkat lunak yang dikodekan di Java, browser yang tidak ditambal atau plug-in browser, dan mereka biasanya digunakan untuk menyebarkan malware ke komputer korban.
Eksploitasi otomatis, seperti yang diluncurkan oleh situs web jahat, seringkali terdiri dari dua komponen utama: exploit code (kode eksploit) dan shell code (kode shell). Exploit code adalah perangkat lunak yang mencoba mengeksploitasi kerentanan yang diketahui. Shell code adalah payload dari exploit – software yang dirancang untuk berjalan begitu sistem target telah dibobol. Kode shell mendapatkan namanya dari fakta bahwa beberapa payload ini membuka perintah shell yang dapat digunakan untuk menjalankan perintah terhadap sistem target; Namun, tidak semua kode shell benar-benar membuka command shell.

Contoh Kerentanan Serius dan exploit

Dalam beberapa tahun terakhir, banyak eksploitasi profil tinggi telah digunakan untuk melakukan pelanggaran data besar-besaran dan serangan malware. Pada 2016, misalnya, Yahoo mengumumkan peretasan yang terjadi bertahun-tahun sebelumnya telah menyebabkan data 1 miliar pengguna bocor. Penyerang memperoleh akses ke akun email pengguna karena kata sandi dilindungi oleh MD5, yang merupakan algoritma hashing yang lemah dan ketinggalan zaman.

0 komentar:

Posting Komentar