Kerentanan zero-day Dell tak ditambal selama hampir dua tahun

Sebuah kerentanan keamanan pada perangkat lunak Dell dilaporkan tetap tidak ditambal selama hampir dua tahun, memungkinkan peretas China untuk mengeksploitasinya. Kerentanan ini melibatkan kredensial login yang dikodekan secara keras pada sebuah alat, memunculkan kekhawatiran tentang keamanan data.

Laporan menunjukkan bahwa kerentanan zero-day pada perangkat lunak Dell telah tidak ditambal selama hampir dua tahun, menciptakan risiko keamanan yang signifikan. Menurut TechRadar, kerentanan ini berasal dari kredensial login yang dikodekan secara keras pada sebuah alat, yang dilaporkan telah dieksploitasi oleh peretas China. Masalah ini menyoroti tantangan berkelanjutan dalam patching perangkat lunak, terutama untuk alat perusahaan di mana kelalaian seperti itu dapat menyebabkan akses tidak sah. Tidak ada detail spesifik tentang produk yang terpengaruh atau tingkat eksploitasi yang diberikan dalam laporan awal, tetapi durasi status tidak ditambal —hampir dua tahun— menggarisbawahi urgensi remediasi. Dell belum mengeluarkan respons publik dalam informasi yang tersedia, meninggalkan pengguna berpotensi terpapar. Pakar keamanan siber menekankan pentingnya pembaruan tepat waktu untuk mengurangi risiko tersebut, terutama ketika aktor yang disponsori negara terlibat. Insiden ini menambah deretan kerentanan rantai pasok pada perusahaan teknologi besar, mengingatkan organisasi untuk mengaudit alat pihak ketiga secara ketat.

Artikel Terkait

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Dilaporkan oleh AI

Dua kelompok yang terkait dengan China sedang mengeksploitasi kerentanan yang baru ditemukan di produk keamanan email Cisco. Kampanye ini melibatkan serangan zero-day, yang menyoroti risiko keamanan siber yang berkelanjutan. Masalah ini dilaporkan pada 19 Desember 2025.

Peneliti keamanan telah mengungkap kerentanan kritis di alat otomatisasi n8n. Patch yang dirilis sebelumnya gagal mengatasi masalah secara penuh, meninggalkan pengguna terpapar. Para ahli memberikan panduan untuk melindungi sistem di tengah penemuan ini.

Dilaporkan oleh AI

Vulnerabilitas eksekusi kode jarak jauh kritis telah ditemukan di beberapa produk BeyondTrust. Kelemahan tersebut, dengan peringkat 9.9 dari 10 dalam tingkat keparahan, memungkinkan peretas menjalankan kode pada sistem yang terpengaruh tanpa perlu login. Masalah ini dilaporkan pada 10 Februari 2026.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak