Kelemahan zero-day adalah yang teratas dalam hal risiko keamanan online, karena memungkinkan peretas untuk mengeksploitasi kerentanan yang tidak diketahui oleh vendor perangkat lunak. Baru-baru ini, Google Cloud Platform (GCP), alat penyimpanan dan pengelolaan data yang populer, menjadi target salah satu dari eksploitasi, memungkinkan penyerang mendapatkan akses ke akun Google orang, termasuk data di Gmail, Drive, Dokumen, Foto, dan lainnya.

Meskipun startup keamanan siber Israel, Astrix Security, menemukan dan melaporkan kerentanan tersebut pada bulan Juni 2022, Google kini meluncurkan patch untuk mengatasi masalah tersebut.

Bagaimana cara kerja kerentanan?

Dijuluki GhostToken, kerentanan memungkinkan peretas membuat aplikasi GCP berbahaya mereka sendiri dan mengiklankannya melalui pasar Google. Oleh karena itu, jika pengguna memasang aplikasi GCP berbahaya dan mengesahkannya dengan menautkannya ke token OAuth, peretas akan mendapatkan akses ke akun Google pengguna.

Selain itu, agar korban tidak dapat menghapus aplikasi, peretas dapat menyembunyikannya dengan menghapus proyek GCP tertaut, menempatkan aplikasi dalam status”menunggu penghapusan”dan membuatnya tidak terlihat di halaman manajemen aplikasi Google. Lebih buruk lagi, penyerang dapat mengulangi proses menyembunyikan dan memulihkan aplikasi jahat ini setiap kali mereka membutuhkan akses ke data korban.

Sementara dampak serangan bergantung pada izin yang diberikan korban ke aplikasi , setelah penyerang memiliki akses ke akun Google, mereka dapat menyimpan token”hantu”, yang memberi mereka akses ke data tanpa batas.

solusi Google

Pembaruan terbaru Google akhirnya memperbaiki kerentanan dengan memastikan bahwa aplikasi GCP OAuth dalam status”menunggu penghapusan”kini akan muncul di halaman”Aplikasi dengan akses ke akun Anda”. Oleh karena itu, memungkinkan pengguna untuk menghapus aplikasi ini dan mencegah segala upaya membajak akun mereka.

Selain itu, untuk membantu tetap terlindung dari kerentanan dan eksploitasi di masa mendatang, pengguna juga harus secara teratur memeriksa halaman pengelolaan aplikasi mereka untuk memverifikasi bahwa ketiga Aplikasi-party hanya memiliki izin yang diperlukan untuk fungsi yang dimaksudkan.

Categories: IT Info