Anda di halaman 1dari 9

Tugas mencari Web Vuln Assmnt

Subdit 5 Cyber Reskrimsus Polda Jateng

Unimus

HASIL PEMERIKSAAN WEB Vuln Assessment

1. PEMERIKSAAN SSL/TLS DAN HSTS

1.1. Deskripsi

1.1.1. Ditemukan sebuah SSL/TLS 1.3 dan 1.2 di website Unimus.ac.id

1.1.2. Menemukan Sebuah Cipher Suites weak di dalam TLS 1.2( Suites in
server preferred order)

1.1.3. Di temukan internal eror Drownattack


1.1.4 Tidak di temukan sebuah feature-policy di dalam hsts

1.1.5. Di temukan Not simulated clients (Protocol mismatch)

1.2. Kriteria

1.2.1. Ditemukan sebuah SSL/TLS 1.3 dan 1.2 di website Unimus.ac.id


1.2.2. Ditemukan sebuah Cipher Suites weak di dalam TLS 1.2( Suites
in server preferred order)

1.2.3. Ditemukan sebuah internal eror Drownattack

1.2.4. Tidak di temukan sebuah feature-policy di di dalam HSTS

1.2.5 Di temukan sebuah Not simulated clients (Protocol mismatch)

1.3. Sebab

1.3.1 Beberapa pemilik situs web mungkin tidak memperhatikan


pentingnya keamanan SSL atau tidak menganggapnya sebagai prioritas
namun SSL sangat penting untuk keamanan pengguna dan kredibilitas
situs web. SSL membantu melindungi data sensitif pengguna, seperti
informasi login, data transaksi, dan informasi pribadi lainnya, dengan
mengenkripsi komunikasi antara server web dan browser pengguna.

1.3.2. Server menggunakan versi protokol SSL/TLS yang sudah tua


atau rentan terhadap serangan DROWN. Versi yang rentan biasanya sudah
tidak disarankan dan diperbarui oleh penyedia layanan hosting atau
administrator sistem.

1.3.3. Klien yang disimulasikan mungkin terlalu tua dan kurang


mendukung protokol baru yang digunakan server Anda.

1.4. Akibat / dampak

- Data sangat sensitif dan rentan terjadi pencurian data


informasi,login,dan password
- Rentan terhadap serangan man-in the-middle karna Peretas dapat
mencegat dan memanipulasi data yang ditransmisikan antara
browser dan server.
-dapat menurunkan keamanan Website yang tidak memiliki
feature-policy di dalam HSTS lebih rentan terhadap downgrade
attacks.
-Peretas dapat mengalihkan pengunjung dari HTTPS ke HTTP,
yang memungkinkan mereka untuk mencuri data sensitif.
-Meskipun bukan masalah keamanan penting, pesan ini
menyiratkan bahwa beberapa pengguna dengan browser atau
perangkat lama mungkin tidak dapat terhubung ke server Anda
dengan aman. Hal ini dapat menghambat aksesibilitas dan
keterlibatan.
1.5. Klasifikasi / risiko

Karena tidak ada nya sebuah SSL/TSL dan juga sebuah feature-policy di
dalam hsts dalam website sangat rentan terhadap pencurian data data
penting dan juga rentan terhadap serangan man-in the-middle jadi bisa
sangat merugikan bagi pengguna nya

1.6. Tingkat Organisasi

1.7. Rekomendasi

- dapat mendambah kan suatu SSL/TSL yang sudah tersertifikat yang


sudah terpercaya.
- dapat menambah kan sebuah feature-policy di dalam website nya
supaya keamanan nya lebih terjaga.
-Identifikasi protokol spesifik yang hilang: Periksa hasil pengujian
untuk melihat klien dan protokol mana yang menyebabkan
ketidakcocokan.
-

2. PEMERIKSAAN SECURITY HEADERS

2.1. Deskripsi

2.1.1. Ditemukan sebuah Missing Headers

2.2. Kriteria

2.2.1. COBIT 2019 AO.1

(mendefinisikan faktor desain yang harus dipertimbangkan oleh


perusahaan untuk membangun sistem tata kelola yang paling sesuai.
COBIT mengatasi masalah tata kelola dengan mengelompokkan
komponen tata kelola yang relevan ke dalam tata kelola dan
manajemen tujuan yang dapat dikelola hingga tingkat kemampuan
yang diperlukan. 1 Komponen-komponen ini disebut sebagai
penggerak (enabler) dalam COBIT® 5. 9

Beberapa kesalahpahaman tentang COBIT harus dihilangkan:

• COBIT bukanlah gambaran lengkap tentang keseluruhan


lingkungan TI suatu perusahaan.

• COBIT bukanlah kerangka kerja untuk mengatur proses bisnis.

• COBIT bukanlah kerangka teknis (IT-) untuk mengelola seluruh


teknologi.

• COBIT tidak membuat atau menentukan keputusan apa pun terkait


TI. Ia tidak akan memutuskan strategi TI apa yang terbaik, apa yang
terbaik

arsitektur terbaik, atau berapa biaya TI yang dapat atau harus


dikeluarkan. Sebaliknya, COBIT mendefinisikan semua komponen
yang menjelaskan yang mana

keputusan harus diambil, dan bagaimana serta oleh siapa keputusan


tersebut harus diambil.

1.2 Ikhtisar COBIT® 2019

Rangkaian produk COBIT® 2019 bersifat terbuka dan dirancang


untuk penyesuaian.

Penerapan dan Optimalisasi Tata Kelola Informasi dan Teknologi

Solusi mewakili evolusi panduan Implementasi COBIT® 5 dan


mengembangkan peta jalan untuk berkelanjutan

perbaikan tata kelola. Ini dapat digunakan bersama dengan Panduan Desain COBIT® 2019.

2.2.2. ISO 27002:2022 8.28. (secure coding)

(Sangat! Menerapkan prinsip pengkodean yang aman sangat penting


untuk mengembangkan perangkat lunak yang tahan terhadap
serangan dan melindungi integritas, kerahasiaan, dan ketersediaan
data. Berikut adalah beberapa prinsip utama yang harus diikuti: 1.
**Validasi Input**: Validasi semua input dari sumber eksternal untuk
mencegah serangan injeksi seperti injeksi SQL, XSS, dan injeksi
perintah.

2.2.3. CVE-2023-49657

Kerentanan skrip lintas situs (XSS). Penyerang terautentikasi dengan


izin membuat/memperbarui pada bagan atau dasbor dapat
menyimpan skrip atau menambahkan cuplikan HTML tertentu yang
akan bertindak sebagai XSS yang disimpan.

2.3. Sebab

- Ada kesalahan saat membuat sebuah website oleh programmer


- Ada nya kesalahan dalam configurasi server seperti keamanan nya
kurang
- Situs web tidak terlindungi dari downgrade serangan HTTPS ke
HTTP.

2.4. Akibat / dampak

2.4.1. Situs rentan terhadap serangan XSS, CSRF dan clickjacking

2.4.2. Keamanan data dapat terancam bocor dan suga bisa ke retas sama
orang yang tidak bertanggung jawab

2.4.3. Penyerang dapat mencegat komunikasi antara browser dan situs


web, mencuri data sensitif, atau memanipulasi konten situs web.

2.5. Klasifikasi / risiko

2.4.3. Tinggi

2.4.4. Dengan tidak ada nya keamanan header, Bisa kemungkinan Website
tersebut dapat terkena berbagai serangan yang dapat merugikan pihak
pengembang contoh nya serangan XSS, CSRF dan juga clickjacking

2.4.5. Situs web sangat rentan terhadap serangan XSS (Cross-Site


Scripting).

2.6. Tingkat Organisasi

2.7. Rekomendasi

2.7.1. Aktifkan STS dengan nilai max-age=31536000;


Memastikan browser selalu menggunakan HTTPS saat mengakses situs web
Anda, sehingga meningkatkan keamanan dan privasi data.

2.7.2. Membuat CSP yang mencantumkan sumber konten yang disetujui


(approved content sources).

Melindungi situs web dari serangan XSS dengan mencegah browser memuat
aset dan konten berbahaya.

2.7.3. Atur XFO ke SAMEORIGIN.

Mencegah clickjacking dengan memastikan konten situs web Anda tidak


ditampilkan dalam frame di situs web lain.

2.7.4 Aktifkan XCO dengan nilai nosniff.

Mencegah browser menebak jenis konten dan memaksakannya untuk


mengikuti jenis konten yang dideklarasikan.

2.7.5. Atur Referrer-Policy ke strict-origin-when-cross-origin.

Mengontrol informasi yang dikirim browser saat pengguna menavigasi dari


situs web Anda ke situs lain.

2.7.6. Selalu cek codingan nya

2.7.7. Sangat disarankan untuk menambahkan header yang hilang untuk


meningkatkan keamanan situs web tersebut

3. PEMERIKSAAN APLIKASI WEB

3.1. Deskripsi
3.1.1. Ditemukan 26 technologies dalam web app unimus.ac.id

3.1.2. Ditemukan 2 yang membutuhkan perbaikan

3.2. Kriteria

- ISO 27001:2022 6.3 (information security awareness, education and


training)

Personil organisasi dan pihak berkepentingan terkait harus menerima


kesadaran, pendidikan dan pelatihan keamanan informasi yang sesuai,
serta pembaruan berkala terhadap kebijakan keamanan informasi
organisasi, kebijakan dan prosedur khusus topik, yang relevan dengan
fungsi pekerjaan mereka.
- CVE-2016-10537

backbone adalah modul yang menambahkan struktur ke aplikasi


berat JavaScript melalui pasangan nilai kunci dan peristiwa
khusus yang terhubung ke RESTful API Anda melalui JSON.
Terdapat potensi kerentanan Cross Site Scripting.

3.3. Sebab

- Situs web unimus.ac.id menggunakan versi Backbone.js yang lebih


lama karena pengembang belum sempat memperbaruinya.
- Pengembang tidak mengetahui bahwa ada versi Backbone.js yang
lebih baru tersedia.

3.4. Akibat / dampak

● Menggunakan versi Backbone.js yang lebih lama dapat


membuat situs web lebih rentan terhadap risiko keamanan.
● Situs web tidak memanfaatkan fitur dan peningkatan kinerja
terbaru di Backbone.js.
● dapat merusak situs web jika tidak dilakukan perbaikan dengan
hati-hati.

3.5. Klasifikasi / risiko

Backbone.js klasifikasi kerangka kerja/framework

risikonya terhadap keamanan,kinerja dan kemudahan pengguna/user

3.6. Tingkat Organisasi

3.7. Rekomendasi

● Memperbarui Backbone.js dapat memperbaiki bug atau


memperkenalkan fitur baru ke situs web.
● Memperbarui teknologi ini dapat membantu meningkatkan
keamanan, kinerja, dan kemudahan penggunaan website.

Anda mungkin juga menyukai