CISA Peringatkan Celah RCE di Fortinet yang Sedang Dieksploitasi
- Muhammad Bachtiar Nur Fa'izi
- •
- 11 Okt 2024 22.15 WIB
Badan Keamanan Siber dan Infrastruktur AS (CISA) telah mengeluarkan peringatan kritis terkait kerentanan Remote Code Execution (RCE) yang ditemukan pada produk Fortinet, dengan identifikasi CVE-2024-23113. Kerentanan ini dilaporkan telah aktif dieksploitasi oleh pelaku ancaman, sehingga menimbulkan risiko besar bagi organisasi yang menggunakan perangkat lunak Fortinet yang terdampak.
CVE-2024-23113 merupakan kerentanan format string yang mempengaruhi beberapa produk Fortinet, seperti FortiOS, FortiPAM, FortiProxy, dan FortiWeb. Celah ini muncul akibat penggunaan format string yang dikendalikan oleh pihak eksternal di dalam daemon fgfmd, yang bertugas menangani permintaan autentikasi serta mengelola pesan keep-alive. Dengan adanya kerentanan ini, penyerang jarak jauh yang tidak terotentikasi dapat menjalankan kode atau perintah berbahaya pada perangkat yang belum diperbarui, cukup dengan mengirimkan permintaan yang dirancang khusus.
Kerentanan ini dikategorikan sebagai ancaman kritis, dengan skor CVSS mencapai 9.8 dari 10, yang mencerminkan dampaknya terhadap kerahasiaan, integritas, dan ketersediaan sistem. Versi perangkat lunak yang terdampak mencakup FortiOS 7.0 dan yang lebih baru, FortiPAM 1.0 ke atas, FortiProxy 7.0 dan versi lebih tinggi, serta FortiWeb 7.4.
Eksploitasi Aktif di Lapangan
CISA mengonfirmasi bahwa kerentanan CVE-2024-23113 sedang dieksploitasi secara aktif oleh pelaku ancaman di lapangan. Para penyerang memanfaatkan celah ini untuk mendapatkan akses tanpa izin ke sistem yang rentan, tanpa memerlukan interaksi pengguna atau hak akses yang lebih tinggi. Hal ini menjadikan kerentanan ini sebagai vektor serangan dengan tingkat kompleksitas rendah, sehingga sangat berbahaya bagi organisasi yang menggunakan produk Fortinet, terutama dalam infrastruktur kritis.
Fortinet telah merilis pembaruan (patch) untuk menanggulangi CVE-2024-23113. Organisasi yang menggunakan produk-produk ini sangat disarankan untuk segera memperbarui sistem mereka ke versi terbaru sebagai berikut:
- FortiOS: Perbarui ke versi 7.4.3 atau yang lebih baru.
- FortiProxy: Perbarui ke versi 7.4.3 atau yang lebih baru.
- FortiPAM: Perbarui ke versi 1.2.1 atau yang lebih baru.
- FortiWeb: Perbarui ke versi 7.4.3 atau yang lebih baru.
Selain melakukan pembaruan perangkat lunak, administrator juga disarankan untuk menerapkan segmentasi jaringan dan kontrol akses guna membatasi potensi vektor serangan. Salah satu langkah mitigasi sementara yang dapat diambil adalah menonaktifkan akses fgfm ke semua antarmuka hingga pembaruan diterapkan.
Langkah Penting untuk Organisasi
Kerentanan CVE-2024-23113 kini telah ditambahkan oleh CISA ke dalam Katalog Kerentanan yang Dieksploitasi (Known Exploited Vulnerabilities Catalog). Pihak federal AS diwajibkan untuk menambal sistem yang terdampak sebelum tenggat waktu 30 Oktober 2024. Organisasi juga diimbau untuk bertindak cepat dalam menerapkan pembaruan dan strategi mitigasi guna melindungi sistem mereka dari akses tidak sah dan potensi kebocoran data.
Tindakan segera menjadi sangat penting, mengingat tingginya risiko yang ditimbulkan oleh kerentanan ini. Dengan akses yang tidak memerlukan kredensial khusus dan rendahnya kompleksitas eksploitasi, kerentanan ini memungkinkan pelaku ancaman untuk secara efektif mengkompromikan sistem, berpotensi menyebabkan pelanggaran data yang serius dan gangguan operasional yang signifikan.
Untuk mengurangi risiko lebih lanjut, selain pembaruan perangkat lunak, tindakan pencegahan lain seperti penonaktifan sementara akses fgfm dan penerapan kontrol akses yang ketat juga dapat membantu memperlambat atau mencegah eksploitasi lebih lanjut. Penundaan dalam menambal sistem dapat berakibat fatal, terutama bagi organisasi yang mengoperasikan infrastruktur kritis.
Dengan potensi dampaknya yang besar pada banyak sektor, termasuk keuangan, kesehatan, dan pemerintah, CVE-2024-23113 menjadi ancaman yang tidak bisa diabaikan. Kecepatan dalam merespons peringatan CISA dengan melakukan pembaruan yang disarankan adalah langkah paling efektif dalam menjaga keamanan sistem organisasi dari serangan yang berpotensi merusak.