CISA Tambah 6 Kerentanan Dieksploitasi di Software Fortinet, Microsoft, dan Adobe
Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) pada hari Senin menambahkan enam kerentanan keamanan yang diketahui sedang dieksploitasi aktif ke dalam katalog Known Exploited Vulnerabilities (KEV). Langkah ini bertujuan meningkatkan kewaspadaan dan mendorong penerapan perbaikan segera oleh instansi pemerintah dan organisasi terkait.
Daftar Kerentanan yang Ditambahkan CISA
CISA mengumumkan enam kerentanan berikut yang telah dicatat memiliki bukti eksploitasi aktif:
- CVE-2026-21643 (CVSS 9.1): Kerentanan SQL injection pada Fortinet FortiClient EMS yang memungkinkan penyerang tanpa otentikasi mengeksekusi kode atau perintah berbahaya melalui permintaan HTTP khusus.
- CVE-2020-9715 (CVSS 7.8): Kerentanan use-after-free pada Adobe Acrobat Reader yang dapat menyebabkan eksekusi kode jarak jauh.
- CVE-2023-36424 (CVSS 7.8): Kerentanan out-of-bounds read di Microsoft Windows Common Log File System Driver yang memungkinkan peningkatan hak istimewa.
- CVE-2023-21529 (CVSS 8.8): Kerentanan deserialization data tidak tepercaya pada Microsoft Exchange Server yang memungkinkan penyerang terotentikasi melakukan eksekusi kode jarak jauh.
- CVE-2025-60710 (CVSS 7.8): Kerentanan resolusi tautan yang tidak tepat sebelum akses file pada Host Process for Windows Tasks yang memungkinkan penyerang terotorisasi meningkatkan hak akses secara lokal.
- CVE-2012-1854 (CVSS 7.8): Kerentanan pemuatan pustaka tidak aman pada Microsoft Visual Basic for Applications (VBA) yang dapat menyebabkan eksekusi kode jarak jauh.
Detail dan Konteks Eksploitasi
Penambahan CVE-2026-21643 ke daftar KEV didasarkan pada laporan Defused Cyber yang mendeteksi upaya eksploitasi sejak 24 Maret 2026. Kelemahan ini mengancam sistem Fortinet FortiClient EMS yang banyak digunakan di lingkungan korporasi dan pemerintahan.
Sementara itu, Microsoft pada pekan lalu mengungkapkan bahwa aktor ancaman yang dikenal sebagai Storm-1175 memanfaatkan CVE-2023-21529 dalam serangan untuk mendistribusikan ransomware Medusa, sebuah peringatan serius bagi pengguna Exchange Server di seluruh dunia.
Untuk CVE-2012-1854, Microsoft telah mengakui keberadaan serangan terbatas yang menargetkan kerentanan ini sejak Juli 2012, meskipun rincian serangan tersebut masih belum dipublikasikan secara luas.
Ketiga kerentanan lainnya hingga kini belum dilaporkan ada eksploitasi publik, namun CISA tetap memasukkannya dalam daftar karena potensi risiko tinggi.
Instruksi Patch dan Dampak bagi Instansi Pemerintah
Dengan memperhatikan tingkat ancaman yang meningkat, Federal Civilian Executive Branch (FCEB) diwajibkan untuk menerapkan patch keamanan terkait paling lambat tanggal 27 April 2026. Kegagalan mengimplementasikan perbaikan ini dapat membuka celah bagi serangan siber yang mengancam data dan operasional instansi.
Berikut adalah langkah penting yang harus dilakukan oleh organisasi terkait:
- Segera identifikasi sistem yang rentan terhadap keenam CVE tersebut.
- Unduh dan terapkan patch resmi dari vendor Fortinet, Microsoft, dan Adobe.
- Lakukan pengujian pasca-patch untuk memastikan kerentanan tertutup.
- Perkuat monitoring dan deteksi insiden untuk mengantisipasi potensi eksploitasi.
Analisis Redaksi
Menurut pandangan redaksi, penambahan enam kerentanan yang dieksploitasi aktif ini menandai tren peningkatan agresivitas penyerang dalam memanfaatkan celah keamanan yang sudah lama atau baru ditemukan. Patch management menjadi kunci utama dalam mengurangi risiko serangan yang dapat mengakibatkan pencurian data, gangguan layanan, atau infeksi ransomware yang merugikan.
Fakta bahwa aktor ancaman seperti Storm-1175 secara terbuka menargetkan kerentanan Microsoft Exchange Server dengan ransomware Medusa menggarisbawahi pentingnya proteksi berlapis dan respons cepat oleh tim keamanan siber. Organisasi harus lebih proaktif melakukan penilaian risiko serta memastikan seluruh sistem kritikal diperbarui tepat waktu.
Kami juga menyoroti perlunya kolaborasi erat antara vendor perangkat lunak, lembaga pemerintah, dan dunia industri untuk mempercepat distribusi patch dan edukasi keamanan. Ke depan, publik dan pelaku TI harus terus memantau perkembangan kerentanan serupa agar tidak menjadi korban serangan yang dapat dihindari.
Untuk informasi keamanan siber terkini dan pembaruan patch, Anda dapat mengikuti sumber terpercaya seperti The Hacker News dan situs resmi CISA.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0