Drown Attack, Exploit OpenSSL Yang Wajib Diwaspadai !

Selasa, 08 Maret 2016

Sebelumnya mungkin pernah denger exploit Hearbleed yang menyerang situs ber ssl. Nah baru baru ini ditemukan "heartbleed jenis baru" atau yang lebih dikenal dengan Drown Attack (CVE-2016-0800), exploit yang menyerang OpenSSL dan dikabarkan menginfeksi sekitar 33% dari semua situs https. Tidak tanggung tanggung, situs besar seperti Samsung, Flickr, Yahoo, Alibaba pernah vuln terhadap serangan Drown Attack ini.
Serangan ini memnungkinan hacker untuk mendapatkan informasi sensitif termasuk password bahkan nformasi kartu kredit anda.
Pada 1 Maret lalu OpenSSL sudah menyediakan update patch untuk menangkal exploit ini, jadi bagi kalian yang memiliki server ber ssl sesegera mungkin untuk melakukan patching .

Alur dari serangan Drown Attack sendiri sebagai berikut :
Drown Attack memungkinkan attacker untuk men-decrypt HTTPS dengan mengirim paket kusus ke server atau ssl certificate yang di-shared dengan server lain, serangan ini sendiri cocok dilakukan dengan teknik MiTM Attack ( Man in The Middle Attack ).
Untuk mengecek apakah server kalian vuln terhadap serangan ini atau tidak, kalian bisa mengecek nya di DROWN Attack atau menggunakan tools Drown Scanner.

Lalu bagaimana cara mencegah / mengamankan server kalian dari Drown Attack ?
Pastikan SSLv2 kalian dinonaktifkan, dan jangan sampai privat key kalian di share ke server lain.
untuk selengkap nya bisa di cek di https://drownattack.com/ , bagian How to protect my server ? .
Sebagai catatan, di indonesia sendiri banyak sekali aplikasi berbasis web yang terkena dampak dari Drown Attack ini sehingga cukup menjadi perhatian di kalangan penggiat IT.

Sekian berita kali ini, share juga ke teman teman mu biar mereka tau.

Artikel Terkait Berita ,Security