(diambil dari http://winpoin.com/)
Saya tertarik untuk mengangkat materi tentang OS Paling Vulnerabilities karena ntah kenapa di salah satu geruf di facebook masih rame mebicarakan materi ini. Jadi ya pengin saja lah nulis-nulis asal, meskipun yakin sebenere saya gak melakukan riset sama sekali tentang materi ini. Saya cuman nulis asal saja sepanjang pengetahuah saya selama ini pegang komputer ngelus-elus komputer (lah ngelus istri kapan nich ?).
Jadi gini (ini menurut saya loh), setelah sedikit melakukan penelusuran, data tersebut diambil dari sebuah web yang menyediakan sumber daya data tentang pelaporan bug yang ditemukan di sebuah sistem, baik OSX, Linux, Windows atau aplikasi-aplikasi lain. Dan menurut saya data tersebut valid, meskipun masih ada juga yang mempertanyakan validasi data tersebut dengan banyak sekali alasan, tapi buat saya data tersebut valid, paling tidak The Hacker News ama ZDNet juga menampilkan informasi yang sama, dan buat saya ke 2 site tersebut cukup kredibel.
Selanjutnya dan sebenere dan seharusnya akan timbul sebuah pertanyaan "Apakah kerentanan itu bisa di exploitasi secara remote atau local atau bagaimana sebenere cara melakukan exploitasi pada bug tersebut ?". Dari sepengetahuan saya memang banyak bug yang di exploitasi dan tidak di publish atau paling tidak di publish setelah banyak yang tahu bug tersebut, tetapi banyak juga bug yang ketika di temukan langsung di publish dan pihak yang terkait bisa langsung melakukan perbaikan. Jadi pada dasarnya bug tersebut belum tentu bisa di exploitasi (secara mudah). Seperti bug di Windows yang beberapa waktu lalu ditemukan, hanya dengan merubah 1 bit saja (konon ceritanya) kita bisa mendapatkan hak akses administrator. Ok saya udah lihat videonya, dan saya percaya, tetapi pertanyaan selanjutnya "Bagaimana caranya kita melakukan exploitasi bug tersebut ?". Ok kalau kita pegang komputer yang bersangkutan kalau kita tahu caranya mungkin kita bisa dengan mudah melakukan exploitasi, itupun akan butuh beberapa aplikasi mungkin binary editor, atau olly atau aplikasi lain yang bisa digunakan untuk mengetahui bit yang harus di rubah dan melakukan perubahan yang dibutuhkan.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRFuPaC6ZfIb9Wf5rN-8aQoMhYHoXhM-U6OS7YykM5CQpRD_4EcGKMBC_nbQAfgei1Mrsduy4T_aMC1LyU66PqQ2XNsP4k22xBFLHTvAUoFUe9ep6EYq6mpLwSDRPHOX09TgdoY4uNJQQ/s1600/ospalingrentankeamanan_2.jpeg)
Jadi buat saya sih intinya, bug-bug tersebut belum tentu bisa di exploitasi, atau paling tidak untuk melakukan exploitasi butuh resource yang gak gampang, dan butuh waktu dan keadaan yang memungkinan, yang,...... pastinya Hacker-Hacker Pro akan mempertimbangkan untung dan ruginya kalau ingin meng-exploitasi sebuah bug. So..... gak usah pada ribut lah, wong loe loe pade juga bukan yang bikin, tinggal kita ikuti infonya, kita perbaiki sistem kita kalau memang membutuhkan perbaikan.
Yaaa keknya sampe di sini dulu, semoga selamat sampai tujuan
http://thehackernews.com/2015/02/vulnerable-operating-system.html
http://microsoft-news.com/the-most-vulnerable-operating-system-in-2014-is-apples-mac-os-x/
http://www.zdnet.com/article/mac-os-x-is-the-most-vulnerable-os-claims-security-firm/
Post a Comment