Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • CVE-2025 Sudah Beraksi Segera Ambil Tindakan
  • Teknologi

CVE-2025 Sudah Beraksi Segera Ambil Tindakan

2 min read
CVE-2025 Sudah Beraksi Segera Ambil Tindakan

Credit image: Freefix

CVE-2025 Sudah Beraksi Segera Ambil Tindakan – ncaman siber terus berevolusi dengan kecepatan yang mengkhawatirkan, dan di tengah lanskap digital yang semakin kompleks, kerentanan perangkat lunak menjadi salah satu pintu masuk utama bagi para pelaku kejahatan.

Dalam beberapa tahun terakhir, produk-produk Fortinet, yang banyak digunakan sebagai benteng pertahanan jaringan oleh berbagai perusahaan, sayangnya tidak luput dari sorotan terkait adanya Common Vulnerabilities and Exposures (CVE).

Baca juga: 3 Zero Day NTFS

CVE-2025

CVE-2025 Sudah Beraksi Segera Ambil Tindakan
Credit image: Pixabay


Baru-baru ini, CVE-2025-32756, sebuah kerentanan zero-day yang sangat kritis dengan skor CVSS 9.6, terungkap dan bahkan telah dieksploitasi dalam serangan yang menargetkan sistem telepon perusahaan FortiVoice.

Kerentanan stack-based overflow ini memungkinkan penyerang yang tidak terautentikasi untuk mengeksekusi kode atau perintah arbitrer melalui permintaan HTTP yang dibuat khusus.

Fortinet telah mengamati eksploitasi kerentanan ini di dunia maya, dimana pelaku melakukan:

  • Pemindaian jaringan perangkat.
  • Menghapus log crash sistem.
  • Mengaktifkan debugging untuk mencatat kredensial.

Eksploitasi kerentanan ini dapat membuka celah bagi penyerang untuk menyusup ke dalam sistem, mencuri data sensitif, melumpuhkan operasional, hingga melakukan serangan yang lebih terarah dan merusak.

Kabar baiknya Fortinet telah menambal kelemahan keamanan kritis yang dikatakannya telah dieksploitasi sebagai zero-day dalam serangan yang menargetkan sistem telepon perusahaan FortiVoice.

Perusahaan tersebut mengatakan bahwa mereka mengamati kelemahan tersebut dieksploitasi secara liar pada sistem FortiVoice, tetapi tidak mengungkapkan skala serangan dan identitas pelaku ancaman di baliknya.

Baca juga: Zero Day Produk VMware Ancam Ribuan Perusahaan

Produk yang Terpengaruh

CVE-2025 Sudah Beraksi Segera Ambil Tindakan
Credit image: Pixabay


Lebih lanjut dicatat bahwa pelaku ancaman melakukan pemindaian jaringan perangkat, menghapus log kerusakan sistem, dan mengaktifkan debugging fcgi untuk mencatat kredensial dari sistem atau upaya login SSH.

Masalah ini memengaruhi produk dan versi berikut.

  • FortiCamera 1.1, 2.0 (Pindah ke rilis tetap)
  • FortiCamera 2.1.x (Tingkatkan ke 2.1.4 atau lebih tinggi)
  • FortiMail 7.0.x (Tingkatkan ke 7.0.9 atau lebih tinggi)
  • FortiMail 7.2.x (Tingkatkan ke 7.2.8 atau lebih tinggi)
  • FortiMail 7.4.x (Tingkatkan ke 7.4.5 atau lebih tinggi)
  • FortiMail 7.6.x (Tingkatkan ke 7.6.3 atau lebih tinggi)
  • FortiNDR 1.1, 1.2, 1.3, 1.4, 1.5, 7.1 (Pindah ke rilis tetap)
  • FortiNDR 7.0.x (Tingkatkan ke 7.0.7 atau lebih tinggi)
  • FortiNDR 7.2.x (Tingkatkan ke 7.2.5 atau lebih tinggi)
  • FortiNDR 7.4.x (Tingkatkan ke 7.4.8 atau lebih tinggi)
  • FortiNDR 7.6.x (Tingkatkan ke 7.6.1 atau lebih tinggi)
  • FortiRecorder 6.4.x (Tingkatkan ke 6.4.6 atau lebih tinggi)
  • FortiRecorder 7.0.x (Tingkatkan ke 7.0.6 atau lebih tinggi)
  • FortiRecorder 7.2.x (Tingkatkan ke 7.2.4 atau lebih tinggi)
  • FortiVoice 6.4.x (Tingkatkan ke 6.4.11 atau lebih tinggi)
  • FortiVoice 7.0.x (Tingkatkan ke 7.0.7 atau lebih tinggi)
  • FortiVoice 7.2.x (Tingkatkan ke 7.2.1 atau lebih tinggi)

Baca juga: 5 Kerentanan Paragon Partition

IP Penyerang Terungkap

Fortinet mengatakan kerentanan tersebut ditemukan oleh tim keamanan produknya berdasarkan aktivitas pelaku ancaman yang berasal dari alamat IP di bawah ini –

  • 198.105.127.124
  • 43.228.217.173
  • 43.228.217.82
  • 156.236.76.90
  • 218.187.69.244
  • 218.187.69.59

Pengguna FortiVoice, FortiMail, FortiNDR, FortiRecorder, dan FortiCamera disarankan untuk menerapkan perbaikan yang diperlukan guna mengamankan perangkat mereka dari upaya eksploitasi aktif.

Jika patching segera bukan pilihan, sebaiknya nonaktifkan antarmuka administratif HTTP/HTTPS sebagai solusi sementara.

 

 

 

Baca artikel lainnya: 

  • Serangan Ekspor Data
  • 3 Kelemahan Plug-In WordPress
  • Mengenal Common Vulnerability Exposures
  • Jenis Serangan Brute Force
  • Tren Ancaman Keamanan Teknologi Informasi
  • Kerentanan UEFI PixieFall
  • Mitigasi Kerentanan OpenSSH Baru
  • Mengidentifikasi Kerentanan Keamanan Siber

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Teman Terbaik di Dunia Game
Next Gamer Jangan Sampai Akun dan Data Pribadimu Dicuri

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.