Time Server
Post by
Author Syukra
Perkiraan waktu baca: 5 menit

Apa Itu CVE (Common Vulnerabilities and Exposures)?

CVE

Dalam dunia keamanan siber, istilah CVE (Common Vulnerabilities and Exposures) menjadi salah satu topik yang sangat penting. CVE adalah sistem standar untuk mengidentifikasi, mengklasifikasikan, dan mendokumentasikan kerentanan keamanan (vulnerability) yang ditemukan dalam perangkat lunak dan sistem operasi. CVE memungkinkan para profesional keamanan untuk berkomunikasi tentang kerentanan dengan cara yang konsisten dan terstandarisasi di seluruh dunia.

Dalam artikel ini, kita akan membahas secara mendalam tentang apa itu CVE, bagaimana proses pendataan CVE dilakukan, siapa yang bertanggung jawab dalam pengelolaan CVE, manfaat CVE bagi dunia keamanan siber, serta contoh CVE yang pernah menjadi sorotan.

Apa Itu CVE?

CVE adalah singkatan dari Common Vulnerabilities and Exposures yang berarti Kerentanan dan Eksposur Umum. CVE adalah daftar yang berisi identifikasi unik untuk setiap kerentanan keamanan yang ditemukan di perangkat lunak atau sistem. CVE memberikan referensi standar yang memungkinkan para profesional keamanan untuk melacak dan membagikan informasi tentang celah keamanan dengan cara yang konsisten dan terorganisir.

Sebagai contoh, ketika sebuah kerentanan baru ditemukan dalam sistem operasi Windows, maka kerentanan tersebut akan diberikan ID CVE yang unik, misalnya CVE-2025-12345. Dengan adanya ID ini, para peneliti dan perusahaan keamanan bisa dengan mudah mengidentifikasi, menilai dampaknya, dan mencari solusi untuk memperbaikinya.

Sejarah CVE

Program CVE pertama kali diperkenalkan pada tahun 1999 oleh MITRE Corporation — sebuah organisasi nirlaba yang berfokus pada riset dan pengembangan di bidang keamanan siber dan teknologi informasi. Tujuan utama dari pembuatan CVE adalah untuk menyediakan referensi yang terstandarisasi bagi setiap kerentanan keamanan yang ditemukan, sehingga mempermudah proses komunikasi dan penanganan di seluruh komunitas keamanan siber.

MITRE Corporation mengelola CVE sebagai bagian dari proyek yang didanai oleh US Department of Homeland Security (DHS) melalui Cybersecurity and Infrastructure Security Agency (CISA).

Bagaimana Proses Pendataan CVE Dilakukan?

Penemuan Kerentanan

Proses CVE dimulai ketika seorang peneliti atau perusahaan keamanan menemukan adanya kerentanan (vulnerability) dalam sebuah perangkat lunak atau sistem operasi. Kerentanan ini bisa berupa:

  • Celah pada kode sumber (source code)
  • Kekurangan dalam enkripsi atau autentikasi
  • Kelemahan pada mekanisme input-output data
  • Eksploitasi memori atau buffer overflow

Pengajuan ke CNA (CVE Numbering Authority)

Setelah kerentanan ditemukan, peneliti atau perusahaan dapat mengajukan laporan ke CVE Numbering Authority (CNA). CNA adalah organisasi yang diberi wewenang oleh MITRE untuk mendaftarkan dan mengelola ID CVE. Beberapa CNA yang terkenal di antaranya adalah:

  • Microsoft
  • Red Hat
  • Google
  • Apache
  • Debian
  • Oracle

Proses Validasi dan Evaluasi

Setelah laporan diterima, CNA akan melakukan proses validasi dan evaluasi, yang meliputi:

  • Memastikan bahwa kerentanan tersebut benar-benar baru dan belum pernah tercatat di CVE sebelumnya.
  • Mengevaluasi tingkat keparahan (severity) berdasarkan CVSS (Common Vulnerability Scoring System).
  • Menganalisis potensi dampak terhadap sistem yang rentan.

Pemberian ID CVE

Jika kerentanan telah divalidasi, maka CNA akan memberikan ID CVE yang unik dengan format sebagai berikut:

CVE-YYYY-NNNNN

Keterangan:

  • CVE – Penanda bahwa ini adalah kerentanan dalam daftar CVE
  • YYYY – Tahun penemuan kerentanan
  • NNNNN – Nomor urut kerentanan yang ditemukan pada tahun tersebut

Sebagai contoh:

  • CVE-2025-12345 → Menunjukkan bahwa kerentanan ini ditemukan pada tahun 2025 dan merupakan kerentanan ke-12.345 yang tercatat pada tahun tersebut.

Publikasi dan Dokumentasi

Setelah ID CVE dikeluarkan, informasi tentang kerentanan tersebut akan dipublikasikan di database resmi CVE, yaitu https://cve.mitre.org/. Informasi yang dipublikasikan biasanya mencakup:

  • Deskripsi tentang kerentanan
  • Sistem atau perangkat lunak yang terdampak
  • Tingkat keparahan berdasarkan CVSS
  • Rekomendasi perbaikan atau patch

Siapa yang Bertanggung Jawab dalam Pengelolaan CVE?

MITRE Corporation bekerja sama dengan beberapa entitas untuk mengelola sistem CVE secara global, di antaranya:

  1. CVE Board → Bertugas untuk menentukan kebijakan dan pengembangan sistem CVE.
  2. CNA (CVE Numbering Authority) → Bertugas untuk menerima laporan kerentanan dan memberikan ID CVE.
  3. NVD (National Vulnerability Database) → Basis data nasional yang mengelola data CVE dan memberikan informasi tambahan seperti analisis risiko dan solusi.
  4. Vendor dan Komunitas → Produsen perangkat lunak, peneliti keamanan, dan komunitas keamanan yang turut melaporkan dan menanggulangi kerentanan.

Manfaat CVE bagi Dunia Keamanan Siber

Standardisasi Identifikasi Kerentanan

Dengan adanya sistem CVE, setiap kerentanan yang ditemukan akan memiliki ID unik yang memudahkan identifikasi dan pelacakan.

Komunikasi yang Lebih Efektif

ID CVE memungkinkan para profesional keamanan, vendor perangkat lunak, dan peneliti untuk berkomunikasi menggunakan referensi yang sama tanpa terjadi kesalahpahaman.

Mempercepat Penanganan Kerentanan

Dengan adanya data terstruktur tentang kerentanan, vendor perangkat lunak bisa lebih cepat mengembangkan patch atau solusi untuk memperbaiki celah keamanan.

Meningkatkan Transparansi

Informasi CVE yang tersedia untuk publik memungkinkan pengguna untuk mengetahui risiko keamanan yang ada dalam sistem yang mereka gunakan.

Menjadi Dasar untuk Pembuatan Kebijakan Keamanan

Banyak perusahaan dan organisasi menggunakan data CVE sebagai acuan dalam menyusun kebijakan keamanan internal mereka.

Contoh CVE Terkenal

CVE-2017-0144 (EternalBlue)

Kerentanan ini memungkinkan eksploitasi terhadap protokol SMBv1 (Server Message Block) di Windows, yang digunakan oleh serangan ransomware WannaCry.

CVE-2021-44228 (Log4Shell)

Kerentanan kritis dalam library Apache Log4j yang memungkinkan eksekusi kode jarak jauh (RCE) dengan tingkat keparahan sangat tinggi.

CVE-2014-0160 (Heartbleed)

Kerentanan dalam OpenSSL yang memungkinkan kebocoran informasi sensitif seperti kunci enkripsi dan data pengguna.

Cara Melindungi Diri dari CVE:

  1. Selalu update sistem dan perangkat lunak ke versi terbaru.
  2. Gunakan firewall dan sistem deteksi intrusi untuk mencegah eksploitasi.
  3. Lakukan penilaian keamanan rutin untuk menemukan dan memperbaiki kerentanan sebelum dieksploitasi.
  4. Gunakan layanan threat intelligence untuk mendapatkan informasi terkini tentang CVE dan eksploitasi terbaru.

Kesimpulan

CVE adalah elemen penting dalam dunia keamanan siber yang memungkinkan standarisasi dan pengelolaan informasi tentang kerentanan perangkat lunak dan sistem. Dengan adanya CVE, dunia keamanan siber menjadi lebih terorganisir dalam menangani ancaman yang muncul, meningkatkan transparansi, dan mempercepat respons terhadap kerentanan. Mengikuti perkembangan CVE adalah langkah krusial untuk memperkuat keamanan sistem dan mencegah eksploitasi yang berbahaya.

Tag: #Cyber Security
Share Artikel

Follow Media Sosial Ku