MR • 10 Sep 2025 14:17
Salat Stealer: Malware Go-Based “MaaS” Incar Kata Sandi, Sesi Login, dan Aset Kripto Selengkapnya
Perusahaan-perusahaan industri diingatkan untuk segera meningkatkan kewaspadaan terkait adanya dua kerentanan serius pada perangkat lunak jaringan industri Delta Electronics DIALink, salah satu solusi yang banyak digunakan untuk manajemen perangkat dan konektivitas jaringan di lingkungan otomasi pabrik, manufaktur, dan infrastruktur penting lainnya.
Dua kerentanan ini telah diidentifikasi sebagai CVE-2025-58320 dan CVE-2025-58321. Celah pertama (CVE-2025-58320) muncul akibat pembatasan path direktori yang tidak memadai. Ini memungkinkan pelaku menyerang sistem melalui teknik yang disebut sebagai path traversal, yakni mengakses data atau file sensitif di luar direktori yang seharusnya dibatasi. Skor CVSS dari celah ini adalah 7.3, menandakan tingkat resiko yang tinggi.
Yang lebih mengkhawatirkan, CVE-2025-58321 merupakan bentuk kelemahan yang sama namun dengan tingkat keparahan tertinggi (skor CVSS 10/10). Celah ini memungkinkan penyerang melewati proses otentikasi sistem, mendapatkan akses penuh, serta berpotensi mengelola bahkan mengendalikan perangkat industri secara remote tanpa persetujuan administrator.
Delta DIALink sering digunakan dalam jaringan industri penting—tak hanya di sektor manufaktur, tetapi juga di pembangkit listrik, perusahaan air, dan transportasi. Eksploitasi kerentanan ini dapat menyebabkan pelaku memasuki jaringan internal, mencuri data sensitif, hingga melakukan sabotase proses otomasi dan operasional di pabrik yang terdampak.
Jika sistem belum diperbarui, serangan semacam ini dapat merusak integritas data pabrik, mengganggu rantai pasok, hingga memicu kerugian operasional besar-besaran. Tak hanya itu, adanya akses tanpa autentikasi juga berpotensi memberi jalan bagi malware atau ransomware untuk menyebar ke seluruh jaringan OT (Operational Technology).
Menurut advisory resmi dan laporan komunitas keamanan, versi DIALink yang terdampak adalah V1.6.0.0 ke bawah. Ribuan perusahaan di seluruh dunia yang menggunakan solusi DIALink versi lawas harus mengambil langkah mitigasi secepatnya demi melindungi jaringan kritikal mereka.
Delta Electronics telah merilis pembaruan penting—seluruh pengguna diwajibkan meng-update DIALink ke versi terbaru minimal V1.8.0.0. Tak hanya itu, para pakar juga menyarankan langkah-langkah tambahan, seperti:
Melakukan audit keamanan penuh pada seluruh jaringan industri;
Membatasi akses ke perangkat industri lewat firewall dan segmentasi jaringan;
Menonaktifkan atau membatasi akses jarak jauh langsung ke perangkat DIALink jika tidak benar-benar diperlukan;
Memastikan perangkat tidak terhubung langsung ke internet terbuka tanpa perlindungan tambahan, seperti VPN;
Melatih tim IT dan operator pabrik mengenai potensi dampak serta cara deteksi dini percobaan serangan.
Jangan pernah gunakan password default/bawaan.
Terapkan autentikasi dua faktor bila memungkinkan.
Buat backup teratur konfigurasi sistem dan data penting.
Review secara berkala log akses dan aktifkan notifikasi untuk aktivitas tidak biasa.
Serangan siber pada sistem industri kini semakin marak dan menyasar titik-titik strategis dalam rantai produksi. Kasus Delta DIALink ini membuktikan pentingnya update rutin dan kontrol akses ketat pada perangkat OT sebagai benteng terakhir perlindungan siber industri.
Referensi:
SecurityOnline.info: “CISA Warns of Critical Flaw in Delta DIALink (CVE-2025-58321, CVSS 10.0)” — https://securityonline.info/cisa-warns-of-critical-flaw-in-delta-dialink-cve-2025-58321-cvss-10-0/
CISA ICS Advisory — https://www.cisa.gov/news-events/ics-advisories/icsa-25-259-07
Product Cybersecurity Advisory Delta — https://filecenter.deltaww.com/news/download/doc/Delta-PCSA-2025-00016_DIALink%20-%20Directory%20Traversal%20Authentication%20Bypass%20Vulnerability.pdf
Rewterz: “CISA Alerts on Delta Electronics Flaws Enabling Auth Bypass” — https://rewterz.com/threat-advisory/cisa-alerts-on-delta-electronics-flaws-enabling-auth-bypass
Upaya deteksi, pencegahan, dan tanggap cepat sangat penting untuk menjamin keamanan dan kelangsungan operasional industri modern.
MR • 10 Sep 2025 14:17
Salat Stealer: Malware Go-Based “MaaS” Incar Kata Sandi, Sesi Login, dan Aset Kripto Selengkapnya
MR • 01 Jan 1970 10:08
Waspada! Malware Plague Ancaman Baru Backdoor Linux yang Memanfaatkan PAM Selengkapnya