Empat Kerentanan Baru Masuk KEV CISA: Ancaman Aktif di Google Chrome, Zimbra, Windows, dan TeamT5


Pada hari Selasa, Cybersecurity and Infrastructure Security Agency (CISA) Amerika Serikat mengumumkan penambahan empat kerentanan baru ke dalam katalog Known Exploited Vulnerabilities (KEV). Penambahan ini berdasarkan bukti bahwa kerentanan tersebut telah dieksploitasi secara aktif di dunia nyata, sehingga menjadi perhatian serius bagi organisasi maupun individu yang menggunakan sistem terkait.

Kerentanan yang baru ditambahkan meliputi:

  1. CVE-2026-2441 (CVSS 8.8) – Google Chrome menghadapi masalah use-after-free yang memungkinkan penyerang remote mengeksploitasi heap corruption melalui halaman HTML yang dibuat khusus. Google telah mengonfirmasi bahwa exploit untuk CVE-2026-2441 sudah ada di alam liar, meski detail bagaimana eksploitasi dilakukan masih disembunyikan untuk mencegah penyalahgunaan lebih luas sebelum mayoritas pengguna mendapatkan pembaruan.

  2. CVE-2024-7694 (CVSS 7.2) – TeamT5 ThreatSonar Anti-Ransomware versi 3.4.5 dan sebelumnya memiliki kerentanan arbitrary file upload. Potensi risiko termasuk pengunggahan file berbahaya yang memungkinkan eksekusi perintah sistem secara arbitrary di server. Saat ini, metode eksploitasi terhadap kerentanan ini masih belum jelas, namun organisasi diimbau segera memperbarui sistem untuk menghindari ancaman.

  3. CVE-2020-7796 (CVSS 9.8)Synacor Zimbra Collaboration Suite (ZCS) terpengaruh oleh kerentanan Server-Side Request Forgery (SSRF). Penyerang dapat mengirim HTTP request khusus ke host remote untuk memperoleh akses tidak sah terhadap data sensitif. Laporan GreyNoise pada Maret 2025 mencatat bahwa sekitar 400 IP address telah aktif mengeksploitasi SSRF ini, menargetkan instansi di Amerika Serikat, Jerman, Singapura, India, Lithuania, dan Jepang.

  4. CVE-2008-0015 (CVSS 8.8)Microsoft Windows Video ActiveX Control memiliki kerentanan stack-based buffer overflow. Mengunjungi halaman web berisi exploit ini dapat menghubungkan sistem ke server remote dan mengunduh malware tambahan, termasuk Dogkild worm. Worm ini mampu menjalankan binary tambahan, menimpa file sistem, menghentikan proses keamanan, bahkan mengubah file Windows Hosts untuk mencegah akses ke situs terkait keamanan.

CISA menekankan bahwa agen Federal Civilian Executive Branch (FCEB) disarankan untuk menerapkan patch dan perbaikan terkait kerentanan ini paling lambat 10 Maret 2026. Langkah mitigasi ini penting untuk meminimalkan risiko serangan aktif yang dapat menimbulkan kerusakan data, akses tidak sah, dan gangguan operasional sistem.

Dengan semakin meningkatnya eksploitasi di dunia maya, pemantauan rutin terhadap daftar KEV CISA dan penerapan patch terbaru menjadi kunci pertahanan yang efektif. Organisasi dan individu disarankan untuk selalu memperbarui perangkat lunak mereka, memantau aktivitas mencurigakan, dan menerapkan praktik keamanan siber yang proaktif untuk menghadapi ancaman yang terus berkembang.

Share this

Add Comments


EmoticonEmoticon