Microsoft mempublikasikan beberapa kerentanan pada Real-Time Operating System (RTOS) dengan tingkat severity tertinggi dilakukannya Remote Code Execution. RTOS merupakan sistem operasi yang umum digunakan pada real time application seperti Internet of Things, Industrial Control System dan berbagai perangkat pemrosesan data sejenis lainnya. Kerentanan tersebut disebabkan oleh kesalahan proses validasi input pada memory allocation yang disebut “BadAlloc.” (sumber gambar ilustrasi: https://thehackernews.com/2021/04/microsoft-finds-badalloc-flaws.html)

Keberhasilan eksploitasi kerentanan tersebut memungkinkan penyerang mendapatkan privilege untuk melakukan bypass security restriction sehingga dapat melakukan instalasi program serta melihat, merubah atau menghapus data dalam perangkat yang terdampak.

Produk yang terdampak kerentanan pada RTOS diantaranya: Amazon FreeRTOS, Versi 10.4.1, Apache Nuttx OS, Versi 9.1.0, ARM CMSIS-RTOS2 versi sebelum 2.1.3, ARM Mbed OS versi 6.3.0, ARM mbed-uallaoc versi 1.3.0 § Cesanta Software Mongoose OS, v2.17.0, eCosCentric eCosPro RTOS versi 2.0.1 hingga 4.5.3, Google Cloud IoT Device SDK, Versi 1.0.2 § Linux Zephyr RTOS, versi sebelum 2.4.0, Media Tek LinkIt SDK versi sebelum 4.6.1, Micrium OS versi 5.10.1 dan sebelumnya, Micrium uCOS II / uCOS III versi 1.39.0 dan sebelumnya, NXP MCUXpresso SDK versi sebelum 2.8.2, NXP MQX versi 5.1 dan sebelumnya, Redhat newlib versi sebelum 4.0.0, RIOT OS versi 2020.01.1, Samsung Tizen RT RTOS versi sebelum 3.0.GBB, TencentOS-tiny versi 3.1.0, Texas Instruments CC32XX versi sebelum 4.40.00.07, Texas Instruments SimpleLink MSP432E4XX, Texas Instruments SimpleLink-CC13XX versi sebelum 4.40.00, Texas Instruments SimpleLink-CC26XX versi sebelum 4.40.00, Texas Instruments SimpleLink-CC32XX versi sebelum 4.10.03, Uclibc-NG versi sebelum 1.0.36 dan Windriver VxWorks versi sebelum 7.0.

Beberapa langkah yang dapat dilakukan untuk meminimalisir risiko eksploitasi kerentanan tersebut diantaranya:

  1. Menerapkan pembaruan secara rutin dari sumber resmi sesuai dengan jenis dan versi perangkat.
  2. Meminimalkan eksposur jaringan untuk semua perangkat dan/atau sistem kontrol yang terdampak, dan pastikan tidak dapat diakses dari jaringan Internet.
  3. Melakukan identifikasi sistem kontrol dan perangkat jarak jauh terdampak kerentanan dengan posisi dibelakang firewall serta lakukan pemisahan jaringan dari segmen jaringan bisnis.
  4. Menggunakan metode akses jarak jauh yang aman seperti Vitual Private Network (VPN) dan memastikan perangkat VPN yang digunakan tidak memiliki kerentanan.

Informasi lengkap mengenai berbagai kerentanan tersebut di atas dapat diunduh melalui tombol unduhan di bawah ini.

Biro Hukum dan Hubungan Masyarakat – BSSN