Jangan Buka JPEG Sembarangan Kalau Tak Mau Kena Retas!

Peretas dapat dengan mudah mengeksploitasi celah di dalam keamanan dengan cara menipu korban untuk membuka gambar JPEG 2000 via email.

oleh Yuslianson diperbarui 05 Okt 2016, 13:34 WIB
Diterbitkan 05 Okt 2016, 13:34 WIB
Hacker
Hacker (iStockphoto)

Liputan6.com, Jakarta - Tim peneliti di Cisco Talos menemukan sebuah kerentanan file gambar JPEG 2000 berformat parser yang berada di library OpenJPEG.

Sekadar informasi, OpenJPEG merupakan codec open-source JPEG 2000 yang ditulis dalam bahasa pemrograman C.

JPEG 2000 sering digunakan saat akan meng-embed data gambar ke dalam dokumen PDF. Bukan itu saja, software konversi dokumen, seperti Pdfium, Poppler, dan MuPDF juga masih menggunakan JPEG 2000.

Mengutip informasi dari laman Hack Read, Rabu (5/10/2016), celah yang ditemukan oleh Aleksandar Nikolic dari Cisco Talos ini diberi nama CVE-2016-8332.

Dengan ini, peretas dapat dengan mudah mengeksploitasi celah di dalam keamanan dengan cara menipu korban untuk membuka gambar JPEG 2000 via email.

Tak hanya melalui email, peretas bahkan sering menggunakan layanan cloud seperti Google Drive atau Dropbox yang mana di dalamnya berisi link file PDF.

Saat dibuka, peretas dapat mengeksekusi berbagai kode berbahaya secara remote. Sebelumnya, para peneliti telah mengungkap celah zero-day ke OpenJPEG pada 26 Juli 2016.

Menyusul laporan tersebut, mereka pun langsung meluncurkan pembaruan pada 29 September 2016.

(Ysl/Isk)

Video Pilihan Hari Ini

Video Terkini

POPULER

Berita Terkini Selengkapnya