Peretas mengeksploitasi celah OAuth untuk akses berkelanjutan

Para penjahat siber menggunakan kerentanan di OAuth untuk mempertahankan akses tidak sah ke akun. Bahkan mereset kata sandi atau mengaktifkan autentikasi multi-faktor gagal mencabut akses mereka. Masalah ini menyoroti kesenjangan signifikan dalam langkah-langkah keamanan standar.

Menurut laporan TechRadar yang diterbitkan pada 22 Oktober 2025, peretas menargetkan celah OAuth yang memungkinkan mereka mempertahankan akses berkelanjutan ke akun pengguna. OAuth, protokol umum untuk mengotorisasi akses ke aplikasi tanpa berbagi kata sandi, sedang dieksploitasi dengan cara yang melewati penyetelan ulang keamanan tradisional.

Artikel tersebut menjelaskan bahwa penjahat dapat terus mengakses akun bahkan setelah pengguna mereset kredensial mereka atau menerapkan autentikasi multi-faktor (MFA). 'Penjahat mempertahankan akses bahkan setelah MFA dan penyetelan ulang kredensial,' bunyi deskripsi, yang menekankan tingkat keparahan kerentanan ini.

Eksploitasi ini berarti bahwa hanya mengubah kata sandi—respons pertama yang umum untuk pelanggaran yang dicurigai—tidak cukup. Celah tersebut memungkinkan akses tidak sah yang berkelanjutan, berpotensi mengekspos data sensitif selama periode yang panjang. Tidak ada garis waktu spesifik insiden atau platform yang terpengaruh yang dirinci dalam sumber, tetapi menekankan perlunya pengguna dan organisasi untuk meninjau konfigurasi OAuth di luar autentikasi dasar.

Para ahli memperingatkan bahwa akses berkelanjutan ini dapat menyebabkan pencurian data yang berkepanjangan atau kompromi lebih lanjut. Laporan tersebut berfungsi sebagai panggilan untuk tindakan praktik keamanan yang ditingkatkan dalam implementasi OAuth, meskipun tidak menentukan solusi segera atau dampak luas.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami kebijakan privasi untuk informasi lebih lanjut.
Tolak