Kerentanan SQL Injection di Plugin WordPress Ally Ancam Ratusan Ribu Situs, Data Sensitif Bisa Dicuri Tanpa Login


Sebuah kerentanan keamanan serius ditemukan pada Ally, plugin WordPress yang dikembangkan oleh Elementor untuk meningkatkan aksesibilitas dan kegunaan situs web. Celah ini memungkinkan penyerang mencuri data sensitif dari database situs tanpa perlu melakukan autentikasi terlebih dahulu. Plugin tersebut digunakan secara luas dan saat ini tercatat memiliki lebih dari 400.000 instalasi aktif.

Kerentanan tersebut dilacak dengan kode CVE-2026-2313 dan dikategorikan memiliki tingkat keparahan tinggi. Temuan ini diungkap oleh Drew Webber, yang dikenal dengan nama samaran mcdruid, seorang offensive security engineer di Acquia. Perusahaan tersebut merupakan penyedia layanan perangkat lunak berbasis cloud yang menawarkan platform Digital Experience Platform untuk penggunaan tingkat enterprise.

Celah yang ditemukan merupakan jenis SQL injection, salah satu teknik eksploitasi paling lama dalam dunia keamanan aplikasi web. Kerentanan jenis ini pertama kali dikenal secara luas lebih dari dua dekade lalu, namun hingga saat ini masih sering muncul dalam berbagai aplikasi web modern.

SQL injection terjadi ketika input yang diberikan pengguna dimasukkan langsung ke dalam query database tanpa proses validasi atau sanitasi yang memadai. Ketika aplikasi tidak melakukan pemrosesan input dengan benar, penyerang dapat menyisipkan perintah SQL tambahan yang memodifikasi perilaku query yang dijalankan oleh sistem. Dalam kondisi tertentu, teknik ini memungkinkan penyerang membaca, memodifikasi, atau bahkan menghapus data yang tersimpan dalam database.

Dalam kasus plugin Ally, kerentanan ditemukan pada fungsi penting yang menangani parameter URL yang disediakan oleh pengguna. Analisis teknis yang dilakukan oleh peneliti keamanan Wordfence menunjukkan bahwa parameter URL tersebut tidak diproses dengan perlindungan yang cukup sebelum dimasukkan ke dalam query SQL.

Masalah utamanya terletak pada metode bernama get_global_remediations(). Dalam implementasinya, nilai parameter URL yang berasal dari pengguna digabungkan secara langsung ke dalam klausa SQL JOIN. Proses ini dilakukan tanpa sanitasi yang memadai untuk konteks SQL, sehingga membuka peluang bagi penyerang untuk menyisipkan karakter khusus yang dapat mengubah struktur query.

Plugin tersebut memang menggunakan fungsi esc_url_raw() untuk memproses URL yang diberikan pengguna. Namun fungsi tersebut hanya dirancang untuk memastikan keamanan format URL, bukan untuk mencegah injeksi SQL. Akibatnya, karakter khusus yang memiliki arti dalam sintaks SQL seperti tanda kutip tunggal atau tanda kurung masih dapat dimasukkan oleh penyerang.

Kondisi tersebut membuat penyerang dapat memanipulasi query SQL yang dijalankan oleh plugin. Dalam praktiknya, penyerang dapat menambahkan perintah tambahan pada query yang sudah ada untuk mengekstrak informasi dari database situs web.

Para peneliti menjelaskan bahwa eksploitasi kerentanan ini dapat dilakukan menggunakan teknik time-based blind SQL injection. Teknik ini memungkinkan penyerang memperoleh informasi dari database meskipun hasil query tidak ditampilkan secara langsung pada halaman web.

Metode tersebut bekerja dengan mengirimkan query yang dirancang untuk memicu jeda waktu tertentu dalam eksekusi database jika kondisi tertentu terpenuhi. Dengan mengamati respons waktu dari server, penyerang dapat secara bertahap menebak isi data dalam database tanpa perlu melihat hasil query secara eksplisit.

Melalui pendekatan ini, penyerang berpotensi mengekstrak berbagai informasi sensitif yang tersimpan dalam database WordPress, termasuk data pengguna, alamat email, atau konfigurasi internal situs.

Meski demikian, peneliti mencatat bahwa eksploitasi kerentanan ini hanya dapat terjadi dalam kondisi tertentu. Plugin Ally harus terhubung dengan akun Elementor, dan modul Remediation yang disediakan plugin tersebut harus dalam keadaan aktif. Modul ini biasanya digunakan untuk membantu memperbaiki masalah aksesibilitas pada situs web secara otomatis.

Perusahaan keamanan Wordfence melakukan verifikasi independen terhadap kerentanan tersebut dan mengonfirmasi bahwa celah tersebut memang dapat dieksploitasi. Setelah temuan tersebut diverifikasi, laporan kerentanan disampaikan kepada pengembang plugin pada 13 Februari.

Tim pengembang Elementor merespons laporan tersebut dengan merilis pembaruan keamanan dalam waktu kurang dari dua minggu. Versi baru plugin Ally, yaitu versi 4.1.0, dirilis pada 23 Februari dan telah memperbaiki kerentanan yang dilaporkan.

Sebagai bagian dari program bug bounty, peneliti yang menemukan kerentanan tersebut menerima penghargaan sebesar 800 dolar Amerika Serikat atas kontribusinya dalam mengidentifikasi dan melaporkan celah keamanan tersebut secara bertanggung jawab.

Namun data dari WordPress.org menunjukkan bahwa tingkat adopsi pembaruan masih relatif rendah. Berdasarkan statistik terbaru, hanya sekitar 36 persen situs yang menggunakan plugin Ally telah memperbarui instalasinya ke versi 4.1.0.

Angka tersebut berarti lebih dari 250.000 situs web masih menjalankan versi plugin yang rentan terhadap eksploitasi CVE-2026-2313. Kondisi ini menciptakan potensi risiko yang signifikan, mengingat eksploitasi kerentanan dapat dilakukan tanpa autentikasi dan hanya memerlukan manipulasi parameter URL tertentu.

Selain memperbarui plugin Ally ke versi terbaru, administrator situs juga disarankan untuk memastikan bahwa instalasi WordPress mereka telah diperbarui ke versi terbaru dari platform tersebut. Pembaruan ini penting karena WordPress sendiri secara berkala merilis perbaikan keamanan yang menutup berbagai celah yang dapat dimanfaatkan oleh penyerang.

Versi terbaru WordPress yang dirilis baru-baru ini adalah WordPress 6.9.2. Pembaruan ini memperbaiki sepuluh kerentanan keamanan yang ditemukan pada platform inti WordPress.

Kerentanan yang diperbaiki mencakup berbagai kategori masalah keamanan, termasuk cross-site scripting atau XSS, bypass otorisasi, serta server-side request forgery atau SSRF. Ketiga jenis kerentanan tersebut dapat memberikan akses tidak sah kepada penyerang atau memungkinkan manipulasi komunikasi antara server dan layanan eksternal.

Tim pengembang WordPress merekomendasikan agar pembaruan ini dipasang segera oleh pemilik situs dan administrator sistem. Pembaruan keamanan yang cepat menjadi salah satu langkah paling efektif untuk mengurangi risiko eksploitasi terhadap celah keamanan yang telah diketahui publik.

Kasus kerentanan pada plugin Ally kembali menyoroti tantangan yang terus muncul dalam keamanan aplikasi web, khususnya pada ekosistem plugin WordPress yang sangat luas. Meskipun kerentanan seperti SQL injection telah dikenal dan dipahami selama bertahun-tahun, kesalahan implementasi sederhana masih dapat membuka peluang eksploitasi serius.

Bagi pengelola situs yang menggunakan plugin pihak ketiga, pemantauan pembaruan keamanan dan pengelolaan patch secara rutin tetap menjadi langkah penting dalam menjaga keamanan sistem. Tanpa pembaruan yang cepat, kerentanan yang telah diketahui dapat dengan mudah dimanfaatkan oleh pihak yang berniat mengeksploitasi kelemahan pada aplikasi web.

Empat Kerentanan Keamanan Kritis Ditemukan di Platform Otomasi n8n, Berpotensi Eksekusi Perintah Arbitrer di Server - CVE-2026-27577

Platform otomasi workflow populer n8n dilaporkan memiliki beberapa kerentanan keamanan serius yang berpotensi memungkinkan eksekusi perintah arbitrer pada server yang menjalankan sistem tersebut. Peneliti keamanan siber mengungkapkan rincian dua kerentanan kritis yang kini telah diperbaiki, bersama dua kelemahan tambahan yang juga dapat dimanfaatkan untuk mencapai eksekusi kode jarak jauh.

Temuan ini berasal dari penelitian yang dilakukan oleh perusahaan keamanan Pillar Security. Peneliti mereka, Eilon Cohen, menemukan bahwa sejumlah kelemahan dalam mekanisme ekspresi dan pemrosesan workflow pada n8n dapat dimanfaatkan oleh penyerang untuk menjalankan kode berbahaya di host yang menjalankan platform tersebut.

n8n merupakan platform otomasi workflow yang banyak digunakan oleh developer dan organisasi untuk menghubungkan berbagai layanan dan aplikasi secara otomatis. Sistem ini memungkinkan pengguna membuat alur kerja yang memproses data, menjalankan skrip, atau memicu tindakan tertentu berdasarkan peristiwa tertentu. Kemampuan fleksibel ini membuat n8n populer dalam ekosistem otomasi, tetapi juga memperluas permukaan serangan ketika mekanisme eksekusinya memiliki celah keamanan.

Salah satu kerentanan utama yang ditemukan tercatat sebagai CVE-2026-27577 dengan skor CVSS 9.4. Celah ini merupakan sandbox escape yang terjadi pada komponen expression compiler milik n8n. Menurut laporan penelitian, kesalahan dalam proses penulisan ulang Abstract Syntax Tree atau AST menyebabkan suatu kondisi di mana objek proses dapat lolos dari transformasi yang seharusnya membatasi aksesnya.

Akibatnya, ekspresi yang dijalankan dalam workflow dapat memperoleh akses terhadap fungsi sistem yang seharusnya tidak tersedia di dalam lingkungan sandbox. Dengan kata lain, ekspresi yang dibuat oleh pengguna terautentikasi dapat menjalankan perintah sistem secara langsung pada host yang menjalankan n8n, sehingga menghasilkan kondisi remote code execution atau RCE.

Kerentanan kedua yang ditemukan memiliki tingkat keparahan yang bahkan sedikit lebih tinggi, dengan skor CVSS 9.5. Celah ini dilacak sebagai CVE-2026-27493 dan berkaitan dengan mekanisme evaluasi ekspresi pada Form node di dalam n8n. Dalam laporan teknisnya, Pillar Security menjelaskan bahwa kerentanan ini muncul akibat bug evaluasi ganda yang memungkinkan ekspresi diproses dua kali secara tidak semestinya.

Form node dalam n8n secara desain menyediakan endpoint publik yang memungkinkan pengguna eksternal mengirimkan data melalui formulir web. Endpoint tersebut tidak memerlukan autentikasi atau akun n8n untuk diakses. Kondisi ini menjadi titik masuk potensial bagi penyerang untuk menyisipkan ekspresi berbahaya melalui input formulir.

Dalam skenario eksploitasi yang didemonstrasikan peneliti, penyerang hanya perlu memanfaatkan formulir publik seperti halaman “Contact Us”. Dengan menyisipkan payload tertentu pada kolom input, misalnya pada field nama, sistem dapat dipicu untuk mengeksekusi perintah shell pada server yang menjalankan workflow tersebut.

Menurut pengembang n8n, kerentanan ini menjadi jauh lebih berbahaya ketika digabungkan dengan kelemahan sandbox escape seperti CVE-2026-27577. Dalam kondisi tersebut, eksploitasi dapat meningkat dari sekadar injeksi ekspresi menjadi eksekusi kode jarak jauh secara penuh pada host n8n.

Kedua kerentanan tersebut diketahui memengaruhi berbagai versi n8n, baik pada instalasi self-hosted maupun deployment berbasis cloud. Versi yang terdampak mencakup semua rilis sebelum 1.123.22, versi 2.0.0 hingga sebelum 2.9.3, serta versi 2.10.0 sebelum pembaruan 2.10.1. Pengembang telah merilis pembaruan keamanan untuk menutup celah tersebut dalam versi 2.10.1, 2.9.3, dan 1.123.22.

Selain dua kerentanan utama tersebut, pembaruan keamanan yang sama juga memperbaiki dua kelemahan kritis lain yang dapat berujung pada eksekusi kode arbitrer. Kerentanan pertama tercatat sebagai CVE-2026-27495 dengan skor CVSS 9.4. Celah ini berkaitan dengan sandbox JavaScript Task Runner milik n8n.

Dalam kondisi tertentu, pengguna yang memiliki izin untuk membuat atau memodifikasi workflow dapat memanfaatkan kerentanan injeksi kode pada sandbox tersebut. Jika berhasil dieksploitasi, kode JavaScript yang dijalankan dapat keluar dari batasan sandbox dan memperoleh akses langsung ke lingkungan sistem host.

Kerentanan berikutnya, CVE-2026-27497 dengan skor CVSS 9.4, ditemukan pada fitur Merge node ketika digunakan dalam mode SQL query. Penyerang yang memiliki hak untuk mengedit workflow dapat memanfaatkan fitur ini untuk mengeksekusi kode arbitrer serta menulis file secara langsung pada server yang menjalankan n8n.

Pillar Security memperingatkan bahwa dampak dari kerentanan ini tidak hanya terbatas pada eksekusi perintah sistem. Dalam beberapa skenario eksploitasi, penyerang juga dapat membaca variabel lingkungan penting yang digunakan oleh n8n. Salah satu variabel yang disebutkan adalah N8N_ENCRYPTION_KEY, yang digunakan untuk mengenkripsi kredensial yang tersimpan dalam basis data platform tersebut.

Jika kunci enkripsi tersebut berhasil diperoleh, penyerang berpotensi mendekripsi berbagai kredensial sensitif yang tersimpan di dalam sistem. Informasi yang berisiko terekspos mencakup kunci akses AWS, kata sandi database, token OAuth, serta API key yang digunakan dalam berbagai integrasi layanan otomatis.

Eksposur semacam ini dapat membuka jalan bagi kompromi lebih luas pada infrastruktur organisasi yang menggunakan n8n sebagai sistem integrasi workflow. Mengingat platform ini sering digunakan untuk menghubungkan berbagai layanan cloud dan sistem internal, kredensial yang tersimpan di dalamnya sering kali memiliki akses tingkat tinggi terhadap sumber daya penting.

Sebagai langkah mitigasi sementara, pengembang n8n menyarankan sejumlah tindakan bagi pengguna yang belum dapat segera melakukan pembaruan sistem. Untuk kerentanan CVE-2026-27577, pengguna disarankan membatasi izin pembuatan dan pengeditan workflow hanya kepada pengguna yang sepenuhnya dipercaya. Selain itu, sistem sebaiknya dijalankan dalam lingkungan yang diperkuat dengan pembatasan hak akses sistem operasi dan kontrol akses jaringan.

Sementara itu, untuk kerentanan CVE-2026-27493 yang berkaitan dengan Form node, pengguna disarankan meninjau kembali penggunaan node tersebut dalam workflow yang ada. Opsi mitigasi lain termasuk menonaktifkan Form node dengan menambahkan konfigurasi tertentu pada variabel lingkungan sistem.

Pengembang juga menyarankan agar pengguna menonaktifkan Form Trigger node melalui mekanisme konfigurasi yang sama jika tidak benar-benar diperlukan. Meski demikian, tim pengembang menegaskan bahwa langkah-langkah ini hanya bersifat mitigasi sementara dan tidak sepenuhnya menghilangkan risiko keamanan.

Untuk kerentanan yang terkait dengan JavaScript Task Runner, pengembang menyarankan penggunaan mode external runner melalui konfigurasi N8N_RUNNERS_MODE=external. Mode ini dirancang untuk membatasi dampak eksploitasi dengan memisahkan proses eksekusi dari lingkungan utama aplikasi.

Sementara itu, mitigasi untuk kelemahan pada Merge node dapat dilakukan dengan menonaktifkan node tersebut melalui konfigurasi NODES_EXCLUDE jika fitur tersebut tidak diperlukan dalam workflow.

Hingga saat ini, tidak ada indikasi bahwa kerentanan tersebut telah dieksploitasi secara aktif di lingkungan nyata. Namun para peneliti menekankan bahwa tingkat keparahan yang tinggi dan potensi dampak terhadap kredensial sensitif membuat pembaruan sistem menjadi langkah yang sangat penting.

Pengguna n8n disarankan untuk segera memperbarui instalasi mereka ke versi terbaru yang telah memperbaiki seluruh kerentanan tersebut. Dalam konteks platform otomasi yang sering memproses kredensial dan data sensitif lintas layanan, menjaga sistem tetap diperbarui menjadi langkah krusial untuk mencegah penyalahgunaan akses dan kompromi infrastruktur yang lebih luas.

Peneliti Ungkap Risiko Baru: Browser AI Otonom Bisa Dilatih untuk Terjebak Phishing

Kemunculan browser web berbasis kecerdasan buatan yang mampu bertindak secara otonom membawa perubahan signifikan dalam cara pengguna berinteraksi dengan internet. Namun penelitian terbaru menunjukkan bahwa teknologi tersebut juga membuka permukaan serangan baru yang sebelumnya tidak ada. Peneliti keamanan menemukan bahwa browser AI yang dirancang untuk menjalankan tugas secara otomatis atas nama pengguna dapat dilatih dan dimanipulasi hingga akhirnya terjebak dalam skema phishing atau penipuan daring.

Temuan ini berasal dari penelitian yang dilakukan oleh perusahaan keamanan Guardio, yang menganalisis perilaku browser berbasis AI ketika berinteraksi dengan berbagai situs web secara otomatis. Browser jenis ini biasanya dilengkapi agen AI yang mampu membaca halaman web, menafsirkan informasi, membuat keputusan, dan menjalankan tindakan tertentu seperti mengisi formulir, menavigasi situs, atau mengeksekusi perintah pengguna tanpa intervensi langsung.

Dalam praktiknya, agen AI tersebut terus berkomunikasi dengan layanan AI yang berjalan di server vendor. Selama proses ini, sistem sering kali menjelaskan atau “menarasikan” langkah-langkah yang sedang dilakukan, termasuk apa yang dilihat pada halaman web, keputusan yang diambil, serta sinyal keamanan yang dianggap mencurigakan atau aman. Peneliti Guardio menyebut fenomena ini sebagai Agentic Blabbering, yaitu kondisi di mana browser AI secara tidak sengaja mengungkap terlalu banyak informasi mengenai proses penalarannya sendiri.

Menurut peneliti keamanan Shaked Chen, narasi internal tersebut dapat menjadi sumber informasi berharga bagi penyerang. Dengan mengamati bagaimana agen AI menilai sebuah halaman web, penyerang dapat memahami apa yang membuat sistem tersebut merasa ragu atau curiga. Informasi ini kemudian dapat digunakan untuk menyesuaikan strategi serangan sehingga halaman berbahaya tampak lebih meyakinkan bagi model AI.


Penelitian tersebut menunjukkan bahwa proses manipulasi ini dapat dilakukan secara sistematis menggunakan teknik pembelajaran mesin. Guardio mendemonstrasikan bagaimana lalu lintas komunikasi antara browser AI dan server layanan AI dapat dianalisis, kemudian digunakan sebagai input untuk melatih model Generative Adversarial Network atau GAN. Model ini memungkinkan penyerang secara otomatis mengembangkan halaman phishing yang terus disempurnakan hingga akhirnya berhasil melewati mekanisme keamanan browser AI.

Dalam eksperimen yang dilakukan, para peneliti berhasil membuat browser AI Comet milik Perplexity masuk ke dalam perangkap phishing dalam waktu kurang dari empat menit. Dengan kata lain, sistem penipuan tersebut secara iteratif menyesuaikan tampilan dan perilaku halaman web hingga agen AI tidak lagi menganggapnya sebagai ancaman dan melanjutkan tindakan yang diminta oleh penyerang.

Pendekatan ini mencerminkan perubahan penting dalam lanskap keamanan siber. Dalam skenario penipuan tradisional, target utama biasanya adalah manusia. Penyerang berusaha memanfaatkan psikologi pengguna melalui email palsu, halaman login tiruan, atau pesan manipulatif agar korban secara sukarela memberikan kredensial atau informasi sensitif. Namun pada sistem berbasis agen AI, fokus serangan dapat bergeser dari manusia ke model AI itu sendiri.

Dengan kata lain, jika agen AI dipercaya untuk melakukan tugas secara mandiri tanpa pengawasan manusia secara konstan, maka penyerang hanya perlu menipu model tersebut. Setelah sebuah halaman phishing berhasil dirancang untuk melewati mekanisme keamanan browser AI tertentu, halaman tersebut berpotensi berhasil terhadap semua pengguna yang menggunakan agen AI yang sama.

Guardio menjelaskan bahwa skenario ini memungkinkan munculnya apa yang mereka sebut sebagai “mesin penipuan” otomatis. Sistem tersebut dapat terus menghasilkan dan mengoptimalkan halaman phishing hingga browser AI berhenti menganggapnya mencurigakan. Setelah kondisi tersebut tercapai, agen AI dapat diarahkan untuk melakukan tindakan berbahaya, seperti memasukkan kredensial pengguna ke dalam halaman login palsu yang dirancang untuk skema penipuan pengembalian dana.

Implikasi dari pendekatan ini cukup signifikan. Berbeda dengan serangan phishing konvensional yang sering memerlukan distribusi massal dan menunggu korban jatuh ke dalam perangkap, serangan yang menargetkan agen AI dapat dilatih secara offline terlebih dahulu. Artinya, penyerang dapat menguji berbagai variasi halaman berbahaya terhadap model AI tertentu hingga menemukan metode yang paling efektif sebelum serangan diluncurkan ke publik.

Menurut Guardio, kondisi tersebut mengindikasikan kemungkinan masa depan di mana serangan penipuan tidak lagi sekadar disesuaikan berdasarkan respons korban manusia di lapangan, tetapi dilatih terlebih dahulu terhadap model AI yang digunakan oleh jutaan pengguna. Jika browser AI memberikan penjelasan tentang alasan menghentikan suatu tindakan, penjelasan tersebut secara tidak langsung dapat mengajarkan penyerang bagaimana cara melewati perlindungan sistem tersebut.

Penelitian Guardio juga sejalan dengan sejumlah temuan keamanan lain yang menyoroti kerentanan pada browser berbasis AI. Perusahaan keamanan Trail of Bits sebelumnya mendemonstrasikan beberapa teknik prompt injection yang dapat digunakan untuk mengekstrak informasi pribadi pengguna melalui asisten AI yang terintegrasi dalam browser.

Dalam salah satu skenario yang diuji, penyerang dapat memanfaatkan halaman web yang dikendalikan sendiri untuk menyisipkan instruksi berbahaya. Ketika pengguna meminta agen AI untuk merangkum isi halaman tersebut, instruksi tersembunyi dalam halaman dapat memicu agen AI untuk mengambil data sensitif dari layanan lain seperti Gmail dan mengirimkannya ke server penyerang.

Penelitian lain dari Zenity Labs juga mengungkap dua serangan zero-click yang menargetkan browser Comet. Serangan tersebut memanfaatkan teknik prompt injection tidak langsung yang disisipkan dalam undangan rapat. Ketika agen AI memproses informasi tersebut, instruksi tersembunyi dapat menyebabkan kebocoran file lokal ke server eksternal atau bahkan mengambil alih akun pengelola kata sandi 1Password jika ekstensi tersebut terpasang dan dalam kondisi terbuka.

Kerentanan tersebut secara kolektif diberi nama PerplexedBrowser oleh para peneliti. Perusahaan pengembang browser AI tersebut dilaporkan telah memperbaiki masalah yang ditemukan setelah laporan keamanan disampaikan.

Salah satu teknik yang digunakan dalam serangan tersebut dikenal sebagai intent collision. Teknik ini terjadi ketika agen AI menggabungkan permintaan pengguna yang sah dengan instruksi berbahaya yang berasal dari data web yang tidak tepercaya. Tanpa mekanisme yang jelas untuk membedakan kedua sumber tersebut, sistem dapat menghasilkan rencana eksekusi tunggal yang secara tidak sengaja mengikuti instruksi penyerang.

Masalah prompt injection sendiri telah lama dianggap sebagai tantangan fundamental dalam keamanan model bahasa besar atau LLM. Kerentanan ini muncul karena model AI dirancang untuk memproses instruksi dalam bentuk bahasa alami, yang berarti perintah berbahaya dapat disamarkan sebagai bagian dari konten biasa di halaman web, dokumen, atau pesan.

Sejumlah peneliti menilai bahwa menghilangkan sepenuhnya kerentanan tersebut mungkin tidak realistis. Pada Desember 2025, OpenAI menyatakan bahwa kelemahan semacam ini kemungkinan tidak akan pernah dapat dihilangkan sepenuhnya dalam sistem agen AI yang beroperasi secara otonom di lingkungan web.

Sebagai gantinya, pendekatan mitigasi difokuskan pada pengurangan risiko melalui teknik seperti penemuan serangan otomatis, pelatihan adversarial terhadap model AI, serta pengembangan mekanisme perlindungan baru di tingkat sistem. Pendekatan ini bertujuan untuk membuat agen AI lebih tangguh dalam menghadapi manipulasi konten yang dirancang secara khusus untuk mengecoh sistem.

Perkembangan ini menunjukkan bahwa integrasi AI ke dalam browser dan aplikasi web tidak hanya membawa peningkatan kemampuan otomatisasi, tetapi juga memunculkan tantangan keamanan baru yang kompleks. Ketika agen AI semakin diberi kepercayaan untuk menjalankan tugas penting atas nama pengguna, keamanan model itu sendiri menjadi bagian penting dari pertahanan terhadap ancaman siber modern.