CISA Wajibkan Perbaikan 5 Celah Keamanan Apple dan Laravel Sebelum April 2026

Mar 21, 2026 - 16:00
 0  4
CISA Wajibkan Perbaikan 5 Celah Keamanan Apple dan Laravel Sebelum April 2026

CISA atau Badan Keamanan Siber dan Infrastruktur Amerika Serikat baru-baru ini menambahkan lima celah keamanan kritis yang memengaruhi Apple, Craft CMS, dan Laravel Livewire ke dalam katalog Known Exploited Vulnerabilities (KEV), dengan batas waktu wajib patch pada 3 April 2026. Langkah ini bertujuan untuk mencegah serangan malware dan kampanye spionase siber yang semakin marak memanfaatkan celah-celah tersebut.

Ad
Ad

Detail Kerentanan dan Dampaknya

  • CVE-2025-31277 (CVSS 8.8): Kerentanan pada Apple WebKit yang dapat menyebabkan korupsi memori saat memproses konten web berbahaya. Telah diperbaiki pada Juli 2025.
  • CVE-2025-43510 (CVSS 7.8): Kerentanan korupsi memori di komponen kernel Apple yang memungkinkan aplikasi jahat mengubah memori bersama antar proses. Perbaikan tersedia sejak Desember 2025.
  • CVE-2025-43520 (CVSS 8.8): Kerentanan di kernel Apple yang dapat menyebabkan penghentian sistem tak terduga atau penulisan memori kernel oleh aplikasi berbahaya, juga diperbaiki Desember 2025.
  • CVE-2025-32432 (CVSS 10.0): Kerentanan injeksi kode di Craft CMS yang memungkinkan penyerang jarak jauh menjalankan kode arbitrer. Telah diperbaiki sejak April 2025.
  • CVE-2025-54068 (CVSS 9.8): Kerentanan injeksi kode di Laravel Livewire yang memungkinkan eksekusi perintah jarak jauh tanpa autentikasi dalam kondisi tertentu. Perbaikan dirilis pada Juli 2025.

Penambahan celah keamanan Apple ke dalam KEV terjadi setelah laporan dari Google Threat Intelligence Group (GTIG), iVerify, dan Lookout yang mengungkapkan adanya exploit kit iOS bernama DarkSword. Kit ini memanfaatkan kelemahan tersebut dan beberapa bug lain untuk menyebarkan malware seperti GHOSTBLADE, GHOSTKNIFE, dan GHOSTSABER dengan tujuan pencurian data.

CVE-2025-32432 bahkan telah dimanfaatkan sebagai zero-day sejak Februari 2025 menurut Orange Cyberdefense SensePost. Kelompok peretas bernama Mimo (alias Hezb) diketahui menggunakan celah ini untuk menyebarkan cryptocurrency miner dan proxyware residensial.

Sementara itu, CVE-2025-54068 dikaitkan dengan aktivitas kelompok peretas yang didukung negara Iran, MuddyWater (alias Boggy Serpens). Tim riset Ctrl-Alt-Intel mengidentifikasi eksploitasi celah ini dalam serangan yang menargetkan berbagai sektor strategis.

Profil dan Modus Operandi Kelompok MuddyWater

Menurut laporan Palo Alto Networks Unit 42, MuddyWater konsisten menyerang infrastruktur kritis dan target diplomatik di Timur Tengah serta wilayah strategis lainnya.

"Meskipun rekayasa sosial tetap menjadi ciri khasnya, kelompok ini juga terus meningkatkan kemampuan teknologinya," kata Unit 42. "Mereka menggunakan malware dengan teknologi AI yang dilengkapi anti-analisis untuk mempertahankan keberlangsungan jangka panjang."

Kelompok ini memanfaatkan platform orkestrasi berbasis web yang dikembangkan khusus untuk mengotomatisasi pengiriman email massal dengan kontrol detail atas identitas pengirim dan daftar target. Strategi ini mendukung kampanye rekayasa sosial berskala besar mereka.

MuddyWater yang terkait dengan Kementerian Intelijen dan Keamanan Iran (MOIS) berfokus pada spionase siber, namun juga pernah dihubungkan dengan serangan ransomware DarkBit yang menargetkan Technion Israel Institute of Technology.

Salah satu taktik utama mereka adalah menggunakan akun resmi pemerintah dan perusahaan yang dibajak untuk serangan spear-phishing, sehingga mampu melewati sistem pemblokiran berbasis reputasi dan menyebarkan malware secara efektif.

Dalam kampanye berkelanjutan terhadap sebuah perusahaan energi dan maritim di UEA antara Agustus 2025 hingga Februari 2026, MuddyWater melancarkan empat gelombang serangan yang menghasilkan penyebaran malware seperti GhostBackDoor dan Nuso (HTTP_VIP), serta alat lain seperti UDPGangster dan LampoRAT.

Pesan dan Tindakan yang Harus Dilakukan

CISA mengimbau semua lembaga pemerintah dan organisasi yang menggunakan perangkat lunak Apple, Craft CMS, dan Laravel Livewire agar segera melakukan patch sebelum tenggat waktu 3 April 2026. Kegagalan dalam memperbaiki celah ini berpotensi membuka pintu bagi serangan siber berbahaya yang dapat mencuri data penting atau mengganggu sistem secara luas.

  1. Identifikasi sistem dan aplikasi yang rentan terhadap kelima CVE tersebut.
  2. Unduh dan terapkan patch keamanan terbaru yang telah dirilis oleh vendor masing-masing.
  3. Lakukan audit keamanan menyeluruh untuk memastikan tidak ada tanda-tanda kompromi.
  4. Perkuat sistem deteksi dan respons insiden untuk mengantisipasi serangan lanjutan.

Analisis Redaksi

Menurut pandangan redaksi, penambahan lima celah keamanan ini ke dalam KEV menandakan eskalasi ancaman siber yang semakin serius, terutama dari kelompok yang didukung negara seperti MuddyWater. Target mereka yang meliputi sektor energi, maritim, dan institusi diplomatik menunjukkan bahwa serangan ini bukan hanya soal uang, melainkan juga spionase dan sabotase strategis.

Kecepatan patching menjadi sangat krusial karena para peretas kini semakin canggih dengan dukungan AI dan bahasa pemrograman modern seperti Rust, yang membuat malware mereka sulit dideteksi dan dihapus. Keterlambatan merespons kerentanan juga berisiko memperluas ruang gerak musuh dalam dunia maya.

Ke depan, pembaca dan pelaku industri TI wajib mengawasi perkembangan ancaman ini secara ketat dan menerapkan prinsip keamanan berlapis untuk meminimalkan dampak serangan. Edukasi tentang rekayasa sosial juga penting karena ini masih menjadi pintu masuk utama bagi banyak serangan.

Terus ikuti pembaruan informasi dari sumber resmi dan pastikan sistem keamanan Anda selalu up to date untuk menghindari menjadi korban serangan siber yang semakin canggih dan berbahaya.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad