Jumat, 20 Februari 2026 | 3 min read | Andhika R

Alarm KEV CISA: Dari Zero-Day Chrome 2026 hingga "Fosil" Kerentanan 33Windows 2008 yang Bangkit Kembali

Pada Selasa lalu, Badan Keamanan Siber dan Infrastruktur AS (CISA) kembali membunyikan alarm dengan menambahkan empat kerentanan baru ke dalam Katalog Kerentanan yang Dieksploitasi Secara Aktif (Known Exploited Vulnerabilities / KEV).

Pembaruan kali ini menghadirkan potret lanskap ancaman yang sangat kontras dan meresahkan: peretas secara bersamaan mengeksploitasi kerentanan mutakhir yang baru ditemukan di tahun 2026, sekaligus membangkitkan kembali "fosil" kerentanan yang telah berusia 18 tahun. Seluruh instansi sipil federal AS (FCEB) diwajibkan untuk menerapkan tambalan keamanan paling lambat 10 Maret 2026.

Baca Juga: Ancaman API di Era AI: Lonjakan Eksploitasi MCP dan Realitas Pahit Celah Keamanan 2025

CISA tidak memberikan rincian kampanye serangan secara spesifik, namun data dari berbagai intelijen ancaman membedah anatomi keempat celah mematikan ini:

  1. CVE-2026-2441 (Skor CVSS: 8.8) - Google Chrome
  • Jenis Celah: Use-After-Free (UAF).
  • Vektor: Halaman HTML yang dimanipulasi untuk merusak memori (heap corruption).
  • Status: Google telah mengkonfirmasi eksploitasi Zero-Day ini terjadi di alam liar (in the wild). Detail teknis saat ini sengaja ditahan (embargo) hingga mayoritas pengguna global memperbarui peramban mereka, guna mencegah aktor ancaman lain ikut-ikutan mengeksploitasi celah ini.
  1. CVE-2020-7796 (Skor CVSS: 9.8) - Synacor Zimbra Collaboration Suite
  • Jenis Celah: Server-Side Request Forgery (SSRF).
  • Vektor: Penyerang mengirimkan permintaan HTTP yang dimanipulasi untuk mendapatkan akses tak sah ke informasi sensitif di peladen jarak jauh.
  • Status: Laporan GreyNoise (Maret 2025) sebelumnya telah memperingatkan bahwa sekitar 400 alamat IP secara aktif mengeksploitasi celah SSRF ini secara global, menargetkan server di AS, Jerman, Singapura, hingga Jepang.
  1. CVE-2024-7694 (Skor CVSS: 7.2) - TeamT5 ThreatSonar Anti-Ransomware
  • Jenis Celah: Arbitrary File Upload.
  • Vektor: Memungkinkan penyerang mengunggah file berbahaya dan mengeksekusi perintah sistem secara sewenang-wenang pada versi 3.4.5 dan sebelumnya.
  • Ironi: Ini adalah kasus "besi makan tuan", dimana perangkat lunak yang dirancang untuk mencegah ransomwarejustru dieksploitasi menjadi pintu masuk bagi peretas.
  1. CVE-2008-0015 (Skor CVSS: 8.8) - Microsoft Windows Video ActiveX Control
  • Jenis Celah: Stack-based Buffer Overflow.
  • Vektor: Halaman web khusus yang memicu eksekusi kode jarak jauh (RCE).
  • Status: Kerentanan lawas dari tahun 2008 ini digunakan untuk mengunduh Dogkild, sebuah worm destruktif yang menyebar melalui flash disk (USB). Dogkild mampu menghentikan proses antivirus, menimpa file sistem, dan memodifikasi file Windows Hosts untuk memblokir akses korban ke situs web keamanan siber.

Daftar KEV terbaru dari CISA ini memberikan dua tamparan keras bagi komunitas keamanan siber global.

Pertama, Fenomena "Hutang Keamanan" (Security Debt) yang Mematikan. Masuknya CVE-2008-0015 ke dalam daftar eksploitasi aktif di tahun 2026 adalah bukti tak terbantahkan bahwa infrastruktur warisan (legacy systems) tidak pernah mati dengan sendirinya; mereka berubah menjadi bom waktu. Banyak perusahaan di sektor manufaktur atau layanan kesehatan masih menggunakan mesin Windows lawas demi kompatibilitas operasional. Berdasarkan asesmen infrastruktur yang rutin kami lakukan, mesin-mesin tua ini sering kali dilupakan dari cakupan patching modern. Solusi dari Fourtrezz: Jika sistem legacy tidak bisa di-patch atau diperbarui, sistem tersebut wajib diisolasi secara fisik maupun logis dari jaringan utama dan internet (Air-gapping / Micro-segmentation).

Kedua, Alat Keamanan sebagai Vektor Serangan (Securing the Security Tools). Eksploitasi pada aplikasi TeamT5 ThreatSonar (CVE-2024-7694) menegaskan taktik peretas modern: mereka tidak lagi menyerang dinding benteng, melainkan menyerang penjaga gerbangnya. Perangkat lunak keamanan, seperti EDR atau Anti-Ransomware, memiliki hak akses tertinggi (privilese Root/SYSTEM) di dalam jaringan. Jika alat ini memiliki celah file upload, penyerang langsung mendapatkan kendali penuh atas server.

Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2026 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal