Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Ribuan Bug Mengintai di Perangkat Serial-to-IP
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

4 min read
Ribuan Bug Mengintai di Perangkat Serial-to-IP

Image credit: Freepix

Ribuan Bug Mengintai di Perangkat Serial-to-IP – Penelitian terbaru yang dipresentasikan pada ajang Black Hat Asia (BHA) 2026 mengungkap fakta mengkhawatirkan mengenai fondasi jaringan industri modern.

Para peneliti telah mengidentifikasi 20 kerentanan baru pada model populer konverter serial-to-IP—perangkat krusial yang menjembatani mesin industri lama dengan jaringan internet modern.

Lebih parahnya lagi, perangkat-perangkat ini ditemukan membawa ribuan kerentanan lama yang sudah diketahui dalam tumpukan perangkat lunak mereka.

Konverter serial-to-IP, atau sering disebut serial device servers, memiliki tugas yang tampak sederhana namun sangat vital, menerjemahkan bahasa mesin industri kuno menjadi bahasa protokol internet, dan sebaliknya.

Tanpa perangkat ini, operator pabrik tidak akan bisa memantau mesin-mesin raksasa mereka melalui komputer modern.

Namun, peran vital ini menjadikannya target utama dalam serangan siber terhadap Operational Technology (OT), seperti yang terlihat pada serangan jaringan listrik Ukraina tahun 2015 dan insiden siber di Polandia tahun lalu.

Baca juga: Rapuhnya Teknologi Facial Recognition

Kerentanan Kritis

Studi yang dilakukan oleh peneliti dari Forescout fokus pada tiga model populer dari vendor besar: Lantronix (EDS3000PS dan EDS5000PS) serta Silex (SD330-AC). Hasilnya mengejutkan, ditemukan delapan celah keamanan baru pada model Lantronix dan 12 pada Silex.

Beberapa dari celah tersebut masuk dalam kategori sangat parah. Model EDS5000PS, misalnya, mengandung lima kerentanan Remote Code Execution (RCE) terpisah, di mana dua di antaranya mendapatkan skor CVSS 9.8 dari 10 (kritis).

Yang lebih fatal ditemukan pada model EDS3000PS melalui celah CVE-2025-70082: seorang pengguna dapat mengubah kata sandi perangkat melalui antarmuka web tanpa perlu memasukkan kata sandi lama.

Artinya, penyerang dapat mengambil alih perangkat sekaligus mengunci akses administrator resmi dalam satu langkah mudah.

Peneliti mendemonstrasikan bahwa dengan menguasai perangkat ini, penyerang dapat memanipulasi data yang bergerak di dunia fisik.

Sebagai contoh, data dari termometer atau pembaca kode batang (barcode) dapat diubah saat ditransmisikan melalui jaringan, yang berpotensi mengacaukan proses produksi atau pembacaan sensor di pabrik.

Ribuan Bug dalam Tumpukan Perangkat Lunak

Masalah pada konverter serial-to-IP tidak terbatas pada penemuan celah baru. Para peneliti juga membedah “jeroan” perangkat lunak yang menjalankan perangkat ini.

Hasilnya menunjukkan pola keamanan lintas-vendor yang sangat bermasalah:

  • Satu model perangkat bisa memiliki hingga 248 komponen penggerak di dalamnya.
  • Rata-rata, setiap citra firmware konverter ini dipenuhi dengan 212 kerentanan yang memengaruhi komponen sumber terbuka (Open Source Software/OSS) mereka.
  • Karena hampir semua perangkat ini menjalankan versi Linux yang sangat tua, setiap kernel perangkat mengandung rata-rata 2.255 bug.
  • Secara rata-rata, citra firmware ini rentan terhadap 89 eksploitasi yang sudah tersedia secara publik di internet.

Peneliti mencatat bahwa sekitar 29% dari ribuan bug tersebut dikategorikan sebagai tingkat keparahan tinggi, dan 63 di antaranya adalah bug kritis murni.

Fakta bahwa perangkat-perangkat di jantung industri tetap menjalankan versi firmware usang dengan ribuan kerentanan yang sudah diketahui adalah kondisi yang sangat mengkhawatirkan bagi ketahanan infrastruktur nasional.

Baca juga: Ancaman Dibalik Kemudahan Perangkat Pintar

Langkah Mitigasi dan Penguatan Keamanan

Melakukan pembaruan tambalan (patching) pada situs industri yang harus selalu aktif (always-on) memang sangat sulit. Namun, ada teknik penguatan biner (binary hardening) pada Linux yang bisa membantu menghalau penyerang.

Sayangnya, teknik seperti Address Space Layout Randomization (ASLR)—yang mengacak posisi kode dan data di memori perangkat—masih jarang diterapkan secara menyeluruh pada perangkat-perangkat ini.

Untuk meningkatkan resiliensi siber di lingkungan OT, langkah-langkah berikut sangat direkomendasikan:

  1. Jangan pernah membiarkan konverter serial-to-IP dapat diakses langsung dari internet terbuka. Pastikan perangkat berada di dalam segmen jaringan yang terlindungi dan hanya bisa diakses melalui VPN yang aman.
  2. Terapkan prinsip verifikasi berkelanjutan untuk setiap komunikasi yang melewati konverter. Jangan mengasumsikan lalu lintas data dari mesin lama adalah aman secara default.
  3. Gunakan alat visibilitas aset untuk mengidentifikasi semua konverter serial di jaringan Anda dan petakan kerentanan yang ada pada masing-masing perangkat.
  4. Solusi seperti ESET dapat membantu memantau lalu lintas jaringan industri untuk mendeteksi pola serangan yang mencoba mengeksploitasi celah RCE atau upaya pengambilalihan kontrol administratif pada perangkat OT.

Menghadapi Realitas Infrastruktur Warisan

Pasar konverter serial-to-IP diperkirakan akan terus tumbuh, bahkan bisa berlipat ganda dalam satu dekade mendatang karena industri tetap mempertahankan mesin-mesin raksasa lama mereka sembari mengejar digitalisasi (SCADA).

Namun, membiarkan perangkat vital ini berjalan dengan teknologi usang tanpa perlindungan memadai adalah risiko yang terlalu besar.

Keamanan siber industri di tahun 2026 menuntut vendor untuk menerapkan mitigasi eksploitasi modern dan bagi operator untuk tidak lagi memandang perangkat kecil ini sebagai komponen yang tidak berbahaya.

Di tangan penyerang, konverter kecil ini adalah tuas yang bisa menghentikan seluruh lini produksi Anda. Ribuan Bug Mengintai di Perangkat Serial-to-IP

 

 

 

 

 

Baca artikel lainnya: 

  • Malware Ini Cacing Raksasa di Film Dune
  • Tiga Elemen Penting Menghadapi Ancaman Siber
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
  • Panduan Mencegah Serangan Man-in-the-Middle
  • Panduan Bersih-Bersih Komputer Setelah Kena Malware
  • Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda
  • Modus Serangan yang Sedang Marak
  • Mode Incoqnito Fungsi dan Batasan
  • Pembayaran Seluler dan Tantangan Keamanan

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Phising iPhone Lewat Notifikasi Resmi Apple

artikel terkini

Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026

Lainnya

Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026
4 min read
  • Edukasi
  • Sektor Personal

Panduan Aman YouTube Anak 2026

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.