Fokus

Invasi Zero-Day: Dari Cisco hingga Broker Rusia

Share

Artikel-artikel ini mengulas serangkaian eksploitasi zero-day pada teknologi enterprise, termasuk bug kritis Cisco, serta penyalahgunaan alat peretasan pemerintah dan kebocoran tool hacking oleh kontraktor pertahanan AS. Juga dibahas sanksi AS terhadap broker zero-day Rusia yang memperdagangkan exploit curian.

26 Feb 2026, 23.03 WIB

Bug Kritis Cisco SD-WAN Dieksploitasi Selama Bertahun-tahun, Pemerintah Mendesak Perbaikan

Cisco menemukan adanya bug keamanan serius pada produk Catalyst SD-WAN yang bisa digunakan peretas untuk mengakses jaringan perusahaan dan pemerintah secara tersembunyi dan jangka panjang. Bug ini memiliki skor kerentanan paling tinggi, yaitu 10.0, dan sudah dieksploitasi selama minimal tiga tahun. Produk Catalyst SD-WAN sangat penting bagi organisasi besar dan instansi pemerintah karena membantu menghubungkan berbagai kantor dan jaringan privat mereka dengan aman melalui jarak jauh. Namun, cacat ini bisa membuat peretas mengambil alih sistem tersebut dan mengawasi hingga mencuri data penting secara tersembunyi. Bug tersebut telah menyebabkan beberapa organisasi infrastruktur penting, seperti listrik, air, dan transportasi berada dalam risiko. Beberapa negara seperti Australia, Kanada, Selandia Baru, Inggris, dan Amerika Serikat sudah mengeluarkan peringatan dan menyerukan penanganan cepat untuk memperbaiki kerentanan ini. CISA, badan keamanan siber Amerika Serikat, bahkan memerintahkan agar semua lembaga pemerintah melakukan patch atau pembaruan pada sistem mereka secepatnya karena ancaman yang sangat besar dan sedang berlangsung. Sayangnya, serangan ini belum diketahui pasti siapa aktornya, meski aktivitasnya telah terdeteksi dan diberi label UAT-8616. Cisco sebelumnya juga memberikan peringatan serupa terhadap celah di software Async mereka yang juga berisiko tinggi dan sedang disalahgunakan oleh hacker. Ini menegaskan betapa pentingnya menjaga keamanan perangkat jaringan agar tidak mudah ditembus dan digunakan sebagai pintu masuk serangan cyber.
26 Feb 2026, 21.02 WIB

Ancaman Zero-Day Cisco SD-WAN: Bahaya Besar dan Langkah Segera

Baru-baru ini ditemukan sebuah kerentanan zero-day yang sangat serius dalam sistem Cisco Catalyst SD-WAN Controller dan Manager yang memungkinkan hacker mendapatkan akses admin hanya dengan mengirimkan permintaan berbahaya. Kerentanan ini mempunyai skor keparahan sempurna, 10 dari 10, sehingga menjadi peringatan keras bagi semua pengguna sistem ini. Serangan aktif sudah terjadi sejak tahun 2023, dan kini U.S. Cybersecurity and Infrastructure Security Agency (CISA) telah mengeluarkan perintah darurat yang mewajibkan seluruh organisasi yang memakai perangkat ini untuk segera bertindak memperbaiki sistem mereka. Dampaknya sangat besar karena hacker bisa mendapatkan akses tinggi yang memungkinkan mereka mengubah konfigurasi jaringan secara diam-diam. Cisco sendiri telah mengonfirmasi kerentanan ini dan menyatakan bahwa mekanisme autentikasi peering pada sistem yang terdampak tidak berfungsi dengan benar. Para peretas dapat masuk ke dalam sistem dengan hak akses tinggi dan menggunakan kontrol seperti NETCONF untuk manipulasi jaringan. Para ahli keamanan juga menyarankan agar para admin jaringan segera audit log autentikasi dan melakukan pemburuan ancaman untuk memastikan tidak ada peretas yang sudah masuk dan bertahan di sistem. Software update sudah dikeluarkan oleh Cisco, namun tidak ada solusi workaround selain memperbarui sistem secepatnya. Kesimpulannya, ini adalah salah satu isu keamanan terparah yang ditemukan dalam perangkat jaringan modern dan menunjukkan pentingnya kesigapan serta tindakan cepat dalam keamanan siber untuk mencegah kerugian besar di masa depan.
26 Feb 2026, 02.30 WIB

Eksekutif Keamanan Siber L3Harris Dijebloskan Penjara karena Jual Alat Hacking ke Rusia

Peter Williams, mantan manajer Trenchant di L3Harris, dijatuhi hukuman 87 bulan penjara karena mencuri dan menjual alat peretasan kepada Operation Zero, sebuah firma asal Rusia yang dikenal sebagai broker eksploit berbahaya di dunia. Ia mendapatkan Rp 21.71 miliar ($1,3 juta) dalam bentuk crypto dari penjualan ini selama tahun 2022 hingga 2025. Trenchant adalah divisi yang mengembangkan alat hacking dan pengawasan untuk pemerintah AS dan sekutunya. Alat-alat ini, berupa zero-day exploits, memungkinkan peretas untuk mengeksploitasi celah keamanan di software populer, seperti iPhone, Android, dan browser web, yang biasanya tidak diketahui oleh pengembangnya. Sementara kasus ini berhasil diungkap dan pelaku dihukum, masih banyak pertanyaan yang belum terjawab, termasuk identitas pasti dari alat peretasan yang dicuri, bagaimana alat tersebut disebarkan, dan siapa yang menggunakannya setelah dijual oleh Operation Zero. Seorang pegawai lain di L3Harris yang dituduh dan dipecat oleh Williams akhirnya menjadi korban serangan spyware di iPhone pribadinya setelah kasus ini muncul. Dugaan muncul bahwa serangan tersebut mungkin terkait dengan investigasi FBI atau agen intelijen AS, namun hal ini belum dikonfirmasi secara resmi. Departemen Keuangan AS kemudian menjatuhkan sanksi kepada Operation Zero dan pendirinya, bersama individu terkait seperti anggota grup Trickbot, yang memperkuat posisi pemerintah AS dalam menangani ancaman nasional dari kebocoran alat hacking ini.
25 Feb 2026, 02.01 WIB

Pemerintah AS Beri Sanksi ke Broker Zero-Day Eksploit Berbahaya

Pemerintah Amerika Serikat baru-baru ini mengumumkan sanksi tegas terhadap dua perusahaan dan beberapa individu yang terlibat dalam perdagangan zero-day exploit. Zero-day exploit adalah celah keamanan dalam perangkat lunak yang belum diketahui pengembangnya dan bisa dimanfaatkan untuk meretas. Perusahaan yang disanksi termasuk Operation Zero dari Rusia dan Special Technology Services yang berasal dari Uni Emirat Arab. Operation Zero, yang didirikan pada 2021, pernah menawarkan harga hingga 20 juta dolar untuk menemukan zero-day di perangkat Android dan iPhone. Mereka juga menawarkan hingga 4 juta dolar untuk celah dalam aplikasi Telegram. Pemerintah AS menuduh Operation Zero bekerja sama dengan pemerintah Rusia dan menggunakan exploit yang dicuri dari perusahaan Amerika untuk menjualnya ke pengguna yang tidak berwenang. Salah satu tokoh penting dalam kasus ini adalah Sergey Zelenyuk, pendiri Operation Zero, yang dicurigai menjual exploit ke agen intelijen asing dan merekrut hacker. Ada juga kaitan dengan penyelidikan FBI terhadap Peter Williams, mantan manajer di perusahaan kontraktor pertahanan AS, L3Harris, yang mengaku bersalah menjual exploit kepada broker Rusia tersebut. Selain itu, pemerintah AS juga menyanksi beberapa individu dan perusahaan rekanan yang diduga mendukung kegiatan perdagangan exploit ini. Salah satu perusahaan rekanan lain yang disanksi adalah Advance Security Solutions, yang juga menawarkan hadiah besar untuk zero-day. Sanksi ini dilakukan berdasarkan undang-undang federal yang memungkinkan tindakan terhadap pencurian rahasia dagang yang signifikan. Langkah pemerintah AS ini adalah bagian dari upaya untuk menjaga keamanan nasional, kebijakan luar negeri, dan stabilitas ekonomi dari ancaman perangkat lunak berbahaya. Masyarakat dan perusahaan teknologi diharapkan lebih waspada terhadap ancaman siber jenis ini yang bisa berdampak luas.