Security

CISA Minta Instansi Federal Segera Tambal Celah iOS yang Dieksploitasi untuk Pencurian Kripto

Cybersecurity and Infrastructure Security Agency (CISA) memerintahkan seluruh instansi federal AS untuk segera menambal tiga kerentanan keamanan iOS yang telah dieksploitasi dalam serangan spionase siber dan pencurian kripto menggunakan exploit kit Coruna.

Perintah tersebut berlaku bagi lembaga Federal Civilian Executive Branch (FCEB) dan harus dipatuhi paling lambat 26 Maret, sesuai mandat Binding Operational Directive (BOD) 22-01.

Exploit Kit Coruna Targetkan 23 Celah iOS

Peneliti dari Google Threat Intelligence Group (GTIG) sebelumnya mengungkap bahwa Coruna memanfaatkan beberapa rantai eksploitasi yang menargetkan total 23 kerentanan iOS, sebagian di antaranya digunakan dalam serangan zero-day.

Coruna memungkinkan pelaku untuk melakukan:

  • Bypass Pointer Authentication Code (PAC)
  • Escape dari sandbox
  • Bypass Page Protection Layer (PPL)
  • Eksekusi kode jarak jauh melalui WebKit
  • Eskalasi hak akses hingga level kernel

Namun, eksploitasi ini tidak efektif pada versi iOS terbaru dan akan diblokir jika pengguna mengaktifkan Private Browsing atau fitur Lockdown Mode milik Apple.

Digunakan dalam Spionase dan Pencurian Kripto

GTIG mengamati Coruna digunakan oleh beberapa aktor ancaman sepanjang tahun lalu, termasuk:

  • Pelanggan vendor pengawasan komersial
  • Kelompok peretas yang diduga didukung negara Rusia (UNC6353)
  • Aktor ancaman Tiongkok bermotif finansial (UNC6691)

UNC6691 diketahui menyebarkan exploit melalui situs judi dan kripto palsu untuk mengirimkan malware pencuri dompet kripto korban.

Perusahaan keamanan seluler iVerify menyebut Coruna sebagai contoh bagaimana kemampuan spyware tingkat lanjut yang awalnya digunakan vendor pengawasan komersial kini telah menyebar ke aktor negara dan bahkan operasi kriminal berskala besar.

Instruksi CISA untuk Instansi Federal

CISA telah memasukkan tiga dari 23 kerentanan Coruna ke dalam katalog Known Exploited Vulnerabilities (KEV).

Instansi federal diwajibkan:

  • Menerapkan mitigasi sesuai panduan vendor
  • Mengikuti ketentuan BOD 22-01 untuk layanan cloud
  • Menghentikan penggunaan produk jika mitigasi tidak tersedia

Meski BOD 22-01 hanya berlaku untuk lembaga federal, CISA juga mendesak organisasi sektor swasta untuk segera menambal perangkat yang terdampak.

“Jenis kerentanan ini sering menjadi vektor serangan bagi aktor siber berbahaya dan menimbulkan risiko signifikan bagi lingkungan federal,” tegas CISA dalam peringatannya.

Risiko yang Terus Berkembang

Kasus ini menegaskan bahwa perangkat seluler tetap menjadi target utama eksploitasi tingkat lanjut, terutama untuk operasi spionase dan pencurian aset digital.

Dengan meningkatnya konvergensi antara alat pengawasan komersial dan operasi kriminal, organisasi didorong untuk mempercepat pembaruan sistem, mengaktifkan fitur perlindungan tambahan seperti Lockdown Mode, serta memantau indikasi kompromi pada perangkat iOS mereka.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button