Microsoft mempublikasikan beberapa kerentanan pada Real-Time Operating System (RTOS) dengan tingkat severity tertinggi dilakukannya Remote Code Execution. RTOS merupakan sistem operasi yang umum digunakan pada real time application seperti Internet of Things, Industrial Control System dan berbagai perangkat pemrosesan data sejenis lainnya. Kerentanan tersebut disebabkan oleh kesalahan proses validasi input pada memory allocation yang disebut “BadAlloc.” (sumber gambar ilustrasi: https://thehackernews.com/2021/04/microsoft-finds-badalloc-flaws.html)

Keberhasilan eksploitasi kerentanan tersebut memungkinkan penyerang mendapatkan privilege untuk melakukan bypass security restriction sehingga dapat melakukan instalasi program serta melihat, merubah atau menghapus data dalam perangkat yang terdampak.

Produk yang terdampak kerentanan pada RTOS diantaranya: Amazon FreeRTOS, Versi 10.4.1, Apache Nuttx OS, Versi 9.1.0, ARM CMSIS-RTOS2 versi sebelum 2.1.3, ARM Mbed OS versi 6.3.0, ARM mbed-uallaoc versi 1.3.0 § Cesanta Software Mongoose OS, v2.17.0, eCosCentric eCosPro RTOS versi 2.0.1 hingga 4.5.3, Google Cloud IoT Device SDK, Versi 1.0.2 § Linux Zephyr RTOS, versi sebelum 2.4.0, Media Tek LinkIt SDK versi sebelum 4.6.1, Micrium OS versi 5.10.1 dan sebelumnya, Micrium uCOS II / uCOS III versi 1.39.0 dan sebelumnya, NXP MCUXpresso SDK versi sebelum 2.8.2, NXP MQX versi 5.1 dan sebelumnya, Redhat newlib versi sebelum 4.0.0, RIOT OS versi 2020.01.1, Samsung Tizen RT RTOS versi sebelum 3.0.GBB, TencentOS-tiny versi 3.1.0, Texas Instruments CC32XX versi sebelum 4.40.00.07, Texas Instruments SimpleLink MSP432E4XX, Texas Instruments SimpleLink-CC13XX versi sebelum 4.40.00, Texas Instruments SimpleLink-CC26XX versi sebelum 4.40.00, Texas Instruments SimpleLink-CC32XX versi sebelum 4.10.03, Uclibc-NG versi sebelum 1.0.36 dan Windriver VxWorks versi sebelum 7.0.

Beberapa langkah yang dapat dilakukan untuk meminimalisir risiko eksploitasi kerentanan tersebut diantaranya:

  1. Menerapkan pembaruan secara rutin dari sumber resmi sesuai dengan jenis dan versi perangkat.
  2. Meminimalkan eksposur jaringan untuk semua perangkat dan/atau sistem kontrol yang terdampak, dan pastikan tidak dapat diakses dari jaringan Internet.
  3. Melakukan identifikasi sistem kontrol dan perangkat jarak jauh terdampak kerentanan dengan posisi dibelakang firewall serta lakukan pemisahan jaringan dari segmen jaringan bisnis.
  4. Menggunakan metode akses jarak jauh yang aman seperti Vitual Private Network (VPN) dan memastikan perangkat VPN yang digunakan tidak memiliki kerentanan.

Informasi lengkap mengenai berbagai kerentanan tersebut di atas dapat diunduh melalui tombol unduhan di bawah ini.

Biro Hukum dan Hubungan Masyarakat – BSSN

Minimalisir Ancaman Siber BSSN Resmikan SumselProv-CSIRT

Palembang, BSSN.go.id - Menghadapi serangan yang berada di ruang siber, negara hadir melalui BSSN yang berperan aktif dalam upaya meningkatkan keamanan siber di Indonesia. BSSN terus berupaya memperbaiki kinerjanya dalam menjalankan tugas dan fungsi di bidang keamanan...

Sudah Selektifkah Anda dalam Memilih Penyedia Jasa Internet?

Depok, BSSN.go,id - Perkembangan teknologi informasi dan telekomunikasi yang begitu pesat membuat internet menjadi kebutuhan yang tidak terpisahkan dengan aktivitas keseharian kita. Secara bertahap kita mulai mendigitalisasi berbagai hal dalam kehidupan. Covid-19 yang...

Waspada Dampak Buruk Gadget pada Anak

Gadget seolah tak bisa dilepaskan dari kehidupan anak-anak yang lahir di zaman milenial saat ini. Padahal, potensi gadget merusak otak anak bisa terjadi jika anak dibiarkan terlalu lama menatap layar gadget tersebut. Istilah terhadap perilaku kecanduan gadget adalah...

Tips Memulai Bisnis untuk Penyandang Disabilitas

Memulai sebuah bisnis bukanlah sebuah hal mudah, hal tersebut berlaku bagi siapapun, terutama para penyandang disabilitas yang cenderung memiliki mental breakdown lebih tinggi karena kondisi yang dialami. Semua orang pada dasarnya, tidak terpaku pada keterbatasan...