Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
  • Sektor Bisnis
  • Teknologi

Infrastruktur Dunia Terancam Kerentanan Sixnet RTU

3 min read
Infrastruktur Dunia Terancam Kerentanan Sixnet RTU

Credit image: Freepix

Infrastruktur Dunia Terancam Kerentanan Sixnet RTU – Peneliti keamanan siber baru-baru ini mengungkap dua celah keamanan sangat kritis yang memengaruhi produk Remote Terminal Unit (RTU) seri Sixnet dari Red Lion.

Jika dieksploitasi, kerentanan ini dapat memberikan kendali penuh dengan hak akses tertinggi (root privileges) kepada penyerang untuk mengeksekusi kode.

Celah ini bukan sekadar masalah kecil; keduanya, yang dilacak sebagai CVE-2023-40151 dan CVE-2023-42770, mendapat skor maksimum 10.0 pada sistem penilaian keparahan kerentanan global, CVSS (Common Vulnerability Scoring System).

Kerentanan Ini Berbahaya

Produk Red Lion Sixnet RTU memiliki peran vital. Perangkat ini adalah bagian dari Sistem Kontrol Industri (ICS) dan SCADA (Supervisory Control and Data Acquisition) yang menyediakan kemampuan otomatisasi, kontrol, dan akuisisi data tingkat lanjut.

Red Lion RTU digunakan secara luas di sektor-sektor yang kita sebut sebagai Infrastruktur Kritis, seperti:

  • Energi: Pembangkit listrik dan jaringan distribusi.
  • Air dan Air Limbah: Instalasi pengolahan air bersih dan limbah.
  • Transportasi: Sistem kontrol lalu lintas atau kereta api.
  • Utilitas dan Manufaktur.

Dengan skor 10.0, artinya kerentanan ini sangat mudah dieksploitasi (melalui jaringan, tanpa perlu otentikasi) dan dampak kerusakannya sangat tinggi, memungkinkan penyerang mendapatkan akses root (kendali tertinggi). Jika berhasil, penyerang dapat menyebabkan:

  1. Gangguan Proses: Mematikan atau mengubah operasional vital seperti aliran air atau listrik.
  2. Kerusakan Fisik: Berpotensi menyebabkan kerusakan pada peralatan industri.

Baca juga: Game Populer Disusupi trojan Android

Detail Dua Celah Kritis

Menurut para peneliti dari Claroty Team 82, dua kerentanan ini dapat dirantai (digabungkan) oleh penyerang untuk melewati perlindungan otentikasi dan menjalankan perintah dari jarak jauh.

Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
Credit image: Freepix

1. CVE-2023-42770: Melewati Otentikasi (Authentication Bypass)

  • Masalah: Perangkat lunak RTU Red Lion Sixnet menggunakan protokol komunikasi Universal Sixnet. Ia mendengarkan pada nomor port yang sama (Port 1594) untuk protokol UDP dan TCP.
  • Celah: Perangkat hanya meminta tantangan otentikasi (challenge) melalui UDP. Namun, ia akan menerima pesan yang masuk melalui TCP tanpa meminta otentikasi apa pun.
  • Dampak: Penyerang yang tidak memiliki izin (unauthenticated) dapat mengirim pesan dan melewati pemeriksaan keamanan awal.

2. CVE-2023-40151: Eksekusi Kode Jarak Jauh (Remote Code Execution/RCE)

  • Masalah: Driver Universal Sixnet (UDR) memiliki fitur bawaan untuk mengeksekusi perintah shell Linux.
  • Celah: Ketika digabungkan dengan celah otentikasi di atas, penyerang dapat memanfaatkan fitur ini untuk menjalankan kode sesuka hati dengan hak akses root (tertinggi) pada perangkat RTU.

Dengan menggabungkan keduanya, peretas bisa mengakses perangkat industri penting tanpa perlu password sama sekali.

Langkah Mitigasi dan Saran untuk Pengguna

Badan Keamanan Siber dan Infrastruktur AS (CISA) telah mengeluarkan peringatan mengenai kerentanan ini. Semua pengguna yang terpengaruh diimbau untuk segera bertindak.

Kerentanan ini memengaruhi berbagai produk, termasuk Red Lion SixTRAK dan VersaTRAK RTUs, serta firmware lama dari produk-produk berikut:

  • ST-IPm-8460 (Firmware 6.0.202 dan sebelumnya).
  • ST-IPm-6350 (Firmware 4.9.114 dan sebelumnya), dan beberapa versi VT-mIPm dan VT-IPm2m.

Baca juga: Modus Penipuan Canggih untuk Menginfeksi Komputer Sendiri

Rekomendasi Penting:

  1. Pengguna harus segera memperbarui (patch) firmware RTU mereka sesuai dengan anjuran Red Lion untuk memperbaiki kedua kerentanan tersebut.
  2. Pastikan otentikasi pengguna (user authentication) diaktifkan pada RTU Red Lion. Jika otentikasi tidak diaktifkan, shell dapat mengeksekusi perintah dengan hak tertinggi.
  3. Dianjurkan untuk memblokir akses ke RTU yang terpengaruh melalui protokol TCP pada port 1594 di firewall jaringan kontrol Anda, sebagai lapisan pertahanan tambahan.
  4. Pisahkan jaringan sistem kontrol industri (OT) dari jaringan bisnis (IT network) untuk membatasi penyebaran serangan.

Ancaman terhadap Infrastruktur Kritis semakin nyata. Celah keamanan dengan skor 10.0 pada perangkat kontrol seperti RTU adalah pengingat keras bahwa keamanan sistem industri tidak boleh diabaikan.

 

 

 

Baca artikel lainnya: 

  • Kerentanan Ditemukan pada Teknologi eSIM Apa Bahayanya?
  • Ratusan Laptop Dell Rentan terhadap Serangan yang Sulit Dihapus
  • Phising Email Bertarget dan Jebakan Ganda
  • Penipuan ClickTok Mengintai Pengguna TikTok Shop
  • Panduan Mencegah Serangan Man-in-the-Middle
  • Apakah Kamu Tahu Diam-diam Ponsel Bisa Memata-matai
  • Shuyal Stealer Curi Data dari 19 Browser
  • Platform Sex Toy Lovense Ekspos Data Pengguna
  • Phising Phyton
  • Waspada Data Pribadi di Media Sosial
  • Panduan Bersih-Bersih Komputer Setelah Kena Malware

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

Post navigation

Previous Bahaya Memotong Anggaran Keamanan Siber
Next Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.