Kembali ke artikel

CISA menambahkan kerentanan Oracle dan lainnya ke katalog kerentanan yang dieksploitasi

Rabu, 08 Oktober 2025
Dilaporkan oleh AI

Badan Keamanan Siber dan Infrastruktur AS telah menambahkan kerentanan dari Oracle, Mozilla, Microsoft Windows, Kernel Linux, dan Microsoft Internet Explorer ke katalog Kerentanan yang Dieksploitasi yang Dikenal. Tindakan ini mengharuskan lembaga federal untuk mengatasi kerentanan ini sebelum 27 Oktober 2025, untuk mengurangi risiko dari eksploitasi yang sedang berlangsung. Di antara penambahan tersebut adalah kerentanan kritis Oracle yang baru saja ditambal setelah dieksploitasi oleh pelaku ransomware.

Badan Keamanan Siber dan Infrastruktur AS (CISA) baru-baru ini memperbarui katalog Kerentanan yang Dieksploitasi yang Dikenal (KEV) dengan memasukkan tujuh kerentanan spesifik yang memengaruhi berbagai produk perangkat lunak. Penambahan ini mencakup kerentanan di Oracle E-Business Suite, produk Mozilla, Microsoft Windows, Kernel Linux, dan Microsoft Internet Explorer.

Kerentanan yang terdaftar adalah:
- CVE-2010-3765: Kerentanan Eksekusi Kode Jarak Jauh pada Produk Mozilla Berganda
- CVE-2010-3962: Kerentanan Korupsi Memori yang Tidak Diinisialisasi pada Microsoft Internet Explorer
- CVE-2011-3402: Kerentanan Eksekusi Kode Jarak Jauh pada Microsoft Windows
- CVE-2013-3918: Kerentanan Penulisan di Luar Batas pada Microsoft Windows
- CVE-2021-22555: Kerentanan Penulisan di Luar Batas Tumpukan pada Kernel Linux
- CVE-2021-43226: Kerentanan Eskalasi Hak Istimewa pada Microsoft Windows
- CVE-2025-61882: Kerentanan Tidak Spesifik pada Oracle E-Business Suite

Entri yang menonjol adalah CVE-2025-61882, sebuah kerentanan kritis dengan skor CVSS 9.8 pada versi Oracle E-Business Suite 12.2.3 hingga 12.2.14, khususnya pada komponen Integrasi BI Publisher dari Pemrosesan Paralel Oracle. Minggu ini, Oracle mengeluarkan tambalan darurat untuk itu. Kerentanan ini memungkinkan penyerang jarak jauh yang tidak terautentikasi untuk mendapatkan kendali melalui HTTP dan telah dieksploitasi oleh kelompok ransomware Cl0p dalam serangan pencurian data. Para ahli menggambarkannya sebagai mudah dieksploitasi.

Beberapa kerentanan yang ditambahkan cukup tua, seperti CVE-2013-3918, yang berasal dari tahun 2013. Kerentanan ini awalnya digunakan oleh kelompok ancaman persisten lanjutan yang bertanggung jawab atas serangan Aurora tahun 2009. Pada tahun 2015, Kaspersky melaporkan bahwa aktor negara yang dikenal sebagai kelompok Equation telah menangkap dan memanfaatkan kembali eksploit tersebut untuk menargetkan pengguna pemerintah di Afghanistan.

Berdasarkan Direktif Operasional Mengikat (BOD) 22-01, lembaga cabang eksekutif sipil federal harus memperbaiki kerentanan katalog KEV ini pada tanggal jatuh tempo yang ditentukan untuk melindungi jaringan mereka. CISA menetapkan 27 Oktober 2025 sebagai tenggat waktu bagi lembaga federal untuk memperbaikinya. Para ahli keamanan mendesak organisasi swasta untuk meninjau katalog dan menambal sistem yang terpengaruh segera untuk mencegah eksploitasi serupa.

Static map of article location