Setelah 19 Tahun Terekspos, Celah Keamanan WinRAR Akhirnya Diperbaiki

Perangkat lunak yang telah eksis selama hampir dua dekade untuk mengekstrak file .Zip, nyatanya memiliki celah keamanan yang tak terdeteksi hingga 19 tahun.

oleh Liputan6.com diperbarui 22 Feb 2019, 19:00 WIB
Ilustrasi security, keamanan siber, kata sandi, password

Liputan6.com, Jakarta - Jika kamu pengguna Windows pasti sudah tidak asing dengan sebuah aplikasi bernama WinRAR. Perangkat lunak yang telah eksis selama hampir dua dekade itu digunakan untuk mengekstrak file .Zip atau file arsip lainnya.

Ukurannya pun tergolong ringan untuk sebuah aplikasi yang multiguna. Tidak heran sudah lebih dari 500 juta orang menggunaka aplikasi ini.

Namun, WinRARmempunyai sebuah celah yang sering dimanfaatkan hacker untuk mengeksploitasi komputer pengguna. Celah keamanan tersebut ditemukan oleh Check Point Research seperti dilansir dari Ubergizmo, Jumat (22/2/2019).

Celah tersebut dapat dimanfaatkan untuk menyusupi program jahat ke folder startup PC yang dapat berjalan otomatis ketika pengguna menyalakan komputernya.

Mengejutkan, para peneliti mendapati celah ini tidak terdeteksi selama 19 tahun. Segera setelah melaporkannya, WinRAR langsung menambalnya dengan patch 5.70 beta 1 dari perangkat lunaknya.

Versi terbaru tersebut mengakhiri dukungan untuk arsip ACE. WinRAR sebenarnya menggunakan alat pihak ketiga untuk membongkar arsip ACE di tempat pertama yang belum diperbarui sejak 2005.

Mereka yang masih menggunakan perangkat lunak ini harus menginstal versi terbaru untuk memastikan mereka terlindungi dari kerentanan tersebut.

 


Aplikasi ES File Explorer Ancam Data Pengguna Android

Lebih lanjut, beberapa pengguna Android dibuat terkejut dengan kabar hadirnya celah keamanan di aplikasi ES File Explorer.

Aplikasi berfungsi untuk mengatur data di dalam media penyimpanan smartphone atau tablet Android.

Kabar ini terungkap setelah seorang peneliti keamanan, Baptiste Robert, menemukan kerentanan di dalam aplikasi yang memungkinkan peretas mengakses informasi sensitif di perangkat pengguna. Demikian dilansir TechCrunch, Kamis (17/1/2019).

Menurut Baptiste (aka Elliot Alderson di forum online), ES File Explorer menyertakan akses web server tersembunyi (port 59777) di dalam aplikasi.

Meskipun Robert tidak sepenuhnya yakin mengapa ada web server di dalam ES File Explorer, ia menyimpulkan peretas dapat mengakses ke perangkat dengan menggunakan jaringan port itu.


Peretas Bisa Akses Segalanya

Secara teori, peretas dapat mengambil hampir semua file yang ada di dalam perangkat Android, termasuk foto, video, teks, dan lain-lainnya. Mereka juga dapat mentransfer file curian tersebut ke server lain--milik mereka.

Yang pasti, celah keamanan ini hanya menjadi masalah jika kamu berada di jaraingan yang sama dengan peretas.

Dengan kata lain, bahaya kerentanan ini semakin kecil terjadi di rumah, ketimbang saat kamu berada di jaringan publik seperti di coffee shop, bandara, atau tempat umum lainnya yang menyediakan jaringan Wifi gratis.

ES Global, selaku pengembang aplikasi tersebut hingga saat ini belum memberikan pernyataan resmi terkait kerentanan di dalam aplikasi buatan mereka.

(Surya Handika R/Ysl)

Saksikan Video Pilihan Berikut Ini :

Rekomendasi

POPULER

Berita Terkini Selengkapnya