Platform Kolaborasi Otomatisasi Kantor Dieksploitasi

Image credit: Magnific

Platform Kolaborasi Otomatisasi Kantor Dieksploitasi – Para peretas dilaporkan telah mengeksploitasi kerentanan kritis (CVE-2026-22679) pada platform otomatisasi kantor Weaver E-cology.

Sejak pertengahan Maret lalu, serangan ini bertujuan untuk menjalankan perintah pemindaian sistem (discovery commands) secara ilegal.

Hal yang mengkhawatirkan adalah serangan dimulai hanya lima hari setelah vendor merilis pembaruan keamanan, dan dua minggu sebelum informasi kerentanan tersebut diungkapkan secara publik.

Weaver E-cology sendiri merupakan platform kolaborasi dan otomatisasi kantor (OA) yang banyak digunakan oleh organisasi besar, untuk manajemen dokumen, alur kerja HR, dan proses bisnis internal.

Baca juga: Perang Siber Baru Identitas vs AI Otonom

Anatomi Celah Keamanan CVE-2026-22679

Kerentanan ini memiliki profil risiko yang sangat tinggi karena memungkinkan eksekusi kode jarak jauh (Remote Code Execution/RCE) tanpa memerlukan autentikasi terlebih dahulu.

Celah ini ditemukan pada Weaver E-cology versi 10.0 dengan build sebelum 12 Maret 2026. Secara teknis, masalah ini disebabkan oleh:

  • Adanya endpoint API untuk kebutuhan debugging yang terekspos secara publik.
  • Parameter yang diberikan pengguna diteruskan langsung ke fungsi Remote Procedure Call (RPC) di sisi backend tanpa adanya autentikasi atau validasi input yang ketat.
  • Penyerang dapat menyuntikkan nilai tertentu yang kemudian dieksekusi sebagai perintah sistem pada server, secara efektif mengubah endpoint tersebut menjadi antarmuka eksekusi perintah jarak jauh.

Kronologi dan Fase Serangan

Berdasarkan laporan dari peneliti keamanan, aktivitas serangan ini berlangsung selama kurang lebih satu minggu dengan beberapa fase yang berbeda:

  • Penyerang pertama-tama memastikan kemampuan RCE dengan memicu perintah ping dari proses Java menuju alamat callback luar.
  • Setelah dipastikan berhasil, mereka mencoba mengunduh berbagai muatan berbasis PowerShell. Namun, pada tahap ini, sebagian besar upaya tersebut berhasil diblokir oleh pertahanan titik akhir (endpoint defenses).
  • Penyerang sempat mencoba mengerahkan penginstal MSI khusus bernama fanwei0324.msi, namun gagal dieksekusi dengan benar.
  • Setelah upaya tersebut gagal, penyerang kembali ke metode RCE menggunakan PowerShell yang dikaburkan (obfuscated) dan bersifat fileless (tanpa file fisik di disk) untuk mengambil skrip jarak jauh secara berulang.
  • Di sepanjang serangan, aktor ancaman terus menjalankan perintah pengintaian sistem seperti whoami, ipconfig, dan tasklist untuk memetakan struktur jaringan internal korban.

Meskipun penyerang memiliki peluang besar melalui eksploitasi RCE ini, peneliti mencatat bahwa mereka tidak pernah berhasil membangun sesi persisten (akses tetap) pada inang (host) yang ditargetkan dalam kasus yang diamati.

Baca juga: Malware TikTok Berkedok Aktivasi Gratis

Perlindungan & Rekomendasi Pembaruan

Mengingat kerentanan ini sangat kritis dan tidak ada metode mitigasi alternatif atau workaround yang tersedia secara resmi, satu-satunya solusi adalah melakukan pembaruan sistem.

Berikut adalah langkah-langkah mitigasi yang harus segera diambil oleh organisasi:

  1. Pengguna Weaver E-cology 10.0 sangat disarankan untuk segera menerapkan pembaruan keamanan ke build 20260312 atau yang lebih baru. Pembaruan ini bekerja dengan menghapus seluruh endpoint debug yang bermasalah.
  2. Periksa log aktivitas server Anda. Cari setiap proses mencurigakan yang memiliki proses induk (parent) bernama java.exe (JVM milik Tomcat yang dipaketkan Weaver), terutama jika proses tersebut dijalankan tanpa adanya riwayat autentikasi sebelumnya.
  3. Aktifkan pemantauan ketat terhadap penggunaan PowerShell yang tidak biasa di lingkungan server, terutama perintah yang mencoba melakukan koneksi keluar (outbound) untuk mengambil skrip dari internet.
  4. Jika memungkinkan, batasi akses ke antarmuka administratif atau otomatisasi kantor hanya untuk jaringan internal perusahaan atau melalui VPN guna memperkecil permukaan serangan dari internet publik.
  5. Pastikan solusi keamanan Anda memiliki fitur deteksi perilaku yang dapat mengenali teknik fileless dan perintah pengintaian sistem yang dijalankan oleh proses aplikasi web.

Kerentanan “Day Zero”

Kasus Weaver E-cology menunjukkan betapa cepatnya aktor ancaman merespons perilisan tambalan keamanan untuk melakukan rekayasa balik (reverse engineering) guna menemukan celah yang dimaksud sebelum pengguna sempat melakukan pembaruan.

Di tahun 2026, jendela waktu antara perilisan tambalan dan eksploitasi aktif semakin menyempit. Organisasi dituntut untuk memiliki prosedur pembaruan yang tangkas dan sistem deteksi dini yang mampu mengidentifikasi anomali pada aplikasi bisnis kritis sebelum akses ilegal berubah menjadi kompromi data yang lebih dalam.

 

 

 

 

 

Baca artikel lainnya: 

 

 

 

 

Sumber berita:

 

Prosperita IT News