Progress Perbaiki Bug MOVEit Automation Kritis yang Bisa Lewati Autentikasi
Progress Software telah merilis pembaruan penting untuk memperbaiki dua kerentanan keamanan serius di MOVEit Automation, termasuk bug kritis yang memungkinkan bypass autentikasi. Hal ini sangat penting mengingat risiko kebocoran data perusahaan yang bisa terjadi akibat eksploitasi celah ini.
Apa itu MOVEit Automation?
MOVEit Automation, sebelumnya dikenal sebagai Central, adalah solusi managed file transfer (MFT) berbasis server yang aman. Produk ini banyak digunakan dalam lingkungan enterprise untuk menjadwalkan dan mengotomatisasi alur kerja pemindahan file tanpa perlu skrip khusus, sehingga sangat populer di kalangan perusahaan besar yang mengutamakan keamanan dan efisiensi transfer data.
Detail Kerentanan MOVEit Automation
Dua kerentanan yang ditemukan adalah:
- CVE-2026-4670 dengan skor CVSS 9.8, merupakan celah bypass autentikasi yang sangat kritis.
- CVE-2026-5174 dengan skor CVSS 7.7, merupakan celah validasi input yang salah yang dapat menyebabkan eskalasi hak akses.
Menurut pernyataan resmi dari Progress Software,
"Kerentanan kritis dan tinggi di MOVEit Automation dapat memungkinkan bypass autentikasi dan eskalasi hak akses melalui port perintah backend layanan. Eksploitasi celah ini dapat menyebabkan akses tidak sah, kontrol administratif, dan eksposur data."
Versi yang Terpengaruh dan Perbaikan
Kerentanan ini ditemukan mempengaruhi beberapa versi MOVEit Automation, yaitu:
- MOVEit Automation versi <= 2025.1.4 (diatasi pada versi 2025.1.5)
- MOVEit Automation versi <= 2025.0.8 (diatasi pada versi 2025.0.9)
- MOVEit Automation versi <= 2024.1.7 (diatasi pada versi 2024.1.8)
Penting untuk segera melakukan pembaruan ke versi terbaru sesuai dengan versi yang digunakan agar sistem tetap terlindungi dari potensi serangan.
Penemuan dan Rekomendasi
Kerentanan ini ditemukan dan dilaporkan oleh tim peneliti keamanan dari Airbus SecLab, yaitu Anaïs Gantet, Delphine Gourdou, Quentin Liddell, dan Matteo Ricordeau. Sampai saat ini, belum ada informasi bahwa celah tersebut telah dimanfaatkan oleh pihak tidak bertanggung jawab di dunia nyata, namun risiko tetap tinggi mengingat catatan serangan ransomware sebelumnya yang menargetkan produk MOVEit Transfer, seperti yang dilakukan oleh kelompok Cl0p.
Sayangnya, tidak terdapat solusi sementara atau workaround yang bisa mengatasi masalah ini selain segera melakukan patch yang disediakan.
Langkah yang Harus Dilakukan Pengguna
- Identifikasi versi MOVEit Automation yang sedang digunakan.
- Segera perbarui ke versi patch terbaru yang tersedia sesuai dengan versi Anda.
- Pastikan sistem keamanan dan monitoring jaringan aktif untuk mendeteksi aktivitas mencurigakan.
- Lakukan audit keamanan secara berkala untuk memastikan tidak ada jejak eksploitasi.
Untuk informasi lebih lengkap dan pembaruan teknis, pengguna dapat merujuk pada laporan resmi Progress Software dan sumber terpercaya lainnya.
Analisis Redaksi
Menurut pandangan redaksi, kerentanan tingkat kritis seperti ini menjadi alarm penting bagi perusahaan yang mengandalkan solusi MFT untuk operasi harian mereka. Bypass autentikasi bukan hanya sekadar celah teknis, tapi dapat membuka pintu bagi peretas untuk mengambil alih sistem, mengakses data sensitif, hingga mengganggu kelangsungan bisnis perusahaan.
Lebih jauh, tidak adanya solusi sementara selain patch resmi menuntut respons cepat dari tim IT perusahaan agar tidak terlambat mengantisipasi risiko serangan yang semakin canggih. Kasus sebelumnya yang melibatkan ransomware Cl0p membuktikan bahwa penyerang sangat agresif dalam mengeksploitasi kerentanan MOVEit.
Kedepannya, pengguna MOVEit Automation harus memperhatikan update keamanan secara rutin dan memperkuat mekanisme pengawasan aktivitas jaringan. Ini juga menjadi momentum penting untuk meninjau ulang kebijakan keamanan siber secara menyeluruh di perusahaan. Terus ikuti perkembangan terkini agar selalu mendapatkan perlindungan terbaik di dunia maya.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0