Sebagai pemimpin di bidang keamanan siber, Fortinet selalu berada di garis depan dalam menerapkan dan mempromosikan praktik terbaik keamanan. Kami berkomitmen untuk mengembangkan produk secara etis dan transparan, serta mematuhi standar internasional dalam hal pelaporan kerentanan dan keamanan.
Salah satu bentuk komitmen tersebut adalah dengan terus melakukan riset ancaman, memberikan fitur pembaruan otomatis, pelatihan dan edukasi tentang keamanan siber, serta komunikasi yang terbuka mengenai praktik keamanan terbaik dan kebersihan siber (cyber hygiene).
Temuan Terbaru
Dalam penyelidikan terbaru, Fortinet menemukan bahwa seorang pelaku ancaman (threat actor) mengeksploitasi kerentanan yang sudah diketahui (seperti FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) untuk mendapatkan akses ke perangkat Fortinet, terutama FortiGate.
Meskipun jalur awal akses sudah ditutup oleh pelanggan, pelaku ini menggunakan teknik baru untuk mempertahankan akses baca-saja (read-only) ke perangkat yang rentan.
Bagaimana Caranya?
Pelaku ancaman membuat symbolic link (semacam pintasan) antara sistem file pengguna dan sistem file root di folder yang digunakan untuk bahasa di fitur SSL-VPN. Perubahan ini berada di sisi pengguna sehingga tidak mudah terdeteksi.
Walaupun perangkat sudah diperbarui ke versi FortiOS terbaru, jika symbolic link ini masih ada, pelaku bisa tetap melihat (namun tidak mengubah) isi file seperti konfigurasi.
🛑 Catatan: Jika fitur SSL-VPN tidak pernah diaktifkan, maka perangkat tidak terdampak oleh masalah ini.
Apa yang Dilakukan Fortinet?
Begitu mengetahui teknik ini, Fortinet segera:
- Membuat signature AV/IPS untuk mendeteksi dan menghapus symbolic link ini secara otomatis.
- Mengubah FortiOS terbaru agar symbolic link ini bisa dideteksi dan dihapus.
- Mengirimkan pemberitahuan ke pelanggan yang terdampak agar segera melakukan pembaruan.
Versi FortiOS yang sudah aman dari ancaman ini:
- 7.6.2, 7.4.7, 7.2.11, 7.0.17, dan 6.4.16
Langkah yang Disarankan untuk Pelanggan:
- Segera upgrade perangkat ke versi yang disebutkan di atas.
- Tinjau ulang konfigurasi di semua perangkat.
- Perlakukan semua konfigurasi seolah-olah sudah dikompromikan. Ikuti langkah pemulihan yang disarankan di sini:
👉 Langkah-langkah pemulihan Fortinet
Kenapa Harus Upgrade Sekarang?
Banyak organisasi pemerintah telah memperingatkan bahwa aktor ancaman yang disponsori negara aktif mengeksploitasi celah keamanan yang belum ditambal.
Penelitian dari FortiGuard Labs menunjukkan bahwa rata-rata diperlukan waktu hanya 4,76 hari setelah celah diumumkan untuk mulai dieksploitasi. Maka dari itu, menjaga perangkat tetap diperbarui adalah pertahanan terbaik.
Tahun 2024 mencatat lebih dari 40.000 kerentanan baru, menurut data dari NIST. Ini menunjukkan pentingnya kolaborasi antara vendor dan pelanggan dalam menjaga keamanan.
Perbaikan & Fitur Keamanan Tambahan di Versi Terbaru
Fortinet juga telah menambahkan berbagai fitur keamanan baru di versi FortiOS terbaru:
- Perlindungan saat kompilasi untuk memperkuat pertahanan dari serangan.
- Virtual patching untuk memberi perlindungan sementara sebelum patch permanen diterapkan.
- Validasi firmware di level BIOS.
- Integrity Measurement Architecture (IMA) untuk memantau integritas file sistem.
- Pembaruan otomatis agar patch diterapkan tanpa campur tangan admin.
- Fitur-fitur tambahan seperti:
- Upgrade klaster tanpa gangguan
- Failover dalam hitungan detik
- Perlindungan konfigurasi otomatis
- Penjadwalan update patch
Fortinet juga menyediakan panduan praktik terbaik dan fitur otomatisasi untuk upgrade demi memudahkan pelanggan dalam menjaga keamanan perangkat mereka.
Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan ilogo indonesia , Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman.
Hubungi kami sekarang atau kunjungi ilogoindonesia.id untuk informasi lebih lanjut!