CISA Peringatkan Dua Kerentanan Baru Dassault yang Sedang Dieksploitasi Aktif

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) memperingatkan bahwa dua celah keamanan kritis di DELMIA Apriso — solusi manufacturing operations management (MOM) dan manufacturing execution system (MES) milik Dassault Systèmes — sedang dieksploitasi secara aktif oleh penyerang.
⚠️ Dua Celah Keamanan Baru di DELMIA Apriso
CISA mencatat dua kerentanan yang kini masuk ke dalam Known Exploited Vulnerabilities (KEV) Catalog, yaitu:
- CVE-2025-6205 (Critical – Missing Authorization):
Celah ini memungkinkan penyerang tanpa autentikasi memperoleh akses istimewa secara jarak jauh ke aplikasi yang belum ditambal (unpatched). - CVE-2025-6204 (High – Code Injection):
Kerentanan ini memungkinkan eksekusi kode arbitrer (arbitrary code execution) oleh penyerang yang sudah memiliki hak akses tinggi, sehingga sistem dapat sepenuhnya dikendalikan.
Kedua celah tersebut ditemukan pada DELMIA Apriso Release 2020 hingga 2025 dan telah diperbaiki oleh Dassault Systèmes pada awal Agustus 2025.
🛡️ Instruksi dari CISA
Melalui perintah Binding Operational Directive (BOD) 22-01, CISA mewajibkan seluruh Federal Civilian Executive Branch (FCEB) di Amerika Serikat untuk menambal sistem mereka paling lambat 18 November 2025.
Meski aturan ini secara resmi berlaku bagi instansi pemerintah AS, CISA juga menegaskan bahwa seluruh organisasi global yang menggunakan DELMIA Apriso harus segera menerapkan pembaruan keamanan.
“Kerentanan seperti ini sering menjadi vektor serangan utama bagi pelaku siber jahat dan menimbulkan risiko signifikan bagi infrastruktur penting,” tulis CISA.
“Segera terapkan mitigasi sesuai panduan vendor, ikuti arahan BOD 22-01 untuk layanan cloud, atau hentikan penggunaan produk jika perbaikan tidak tersedia.”
🧩 Celah Sebelumnya Juga Pernah Diserang
Ini bukan kali pertama produk Dassault menjadi target eksploitasi.
Pada September 2025, CISA juga menambahkan CVE-2025-5086, celah remote code execution (RCE) kritis di DELMIA Apriso, ke dalam daftar KEV — hanya seminggu setelah peneliti keamanan Johannes Ullrich mendeteksi aktivitas serangan pertama di lapangan.
🏭 Tentang DELMIA Apriso
DELMIA Apriso digunakan secara luas oleh berbagai industri — termasuk otomotif, elektronik, kedirgantaraan, dan manufaktur mesin industri — untuk:
- Mengelola operasi pabrik dan gudang,
- Menjadwalkan produksi,
- Mengalokasikan sumber daya,
- Mengontrol kualitas dan kepatuhan regulasi, serta
- Mengintegrasikan peralatan produksi dengan sistem bisnis lainnya.
Karena posisinya yang krusial dalam rantai produksi industri global, eksploitasi terhadap sistem ini dapat menyebabkan gangguan besar pada operasi manufaktur dan risiko kebocoran data sensitif.
🧠 Langkah Pencegahan Disarankan
CISA dan Dassault Systèmes merekomendasikan langkah-langkah berikut untuk meminimalkan risiko:
- Segera perbarui DELMIA Apriso ke versi terbaru yang sudah ditambal (Agustus 2025 atau lebih baru).
- Batasi akses jaringan hanya untuk pengguna dan sistem tepercaya.
- Pantau aktivitas mencurigakan di server MOM/MES Anda.
- Gunakan segmentasi jaringan untuk memisahkan sistem produksi dari jaringan publik.
- Jika pembaruan belum bisa diterapkan, pertimbangkan penghentian sementara layanan sampai mitigasi tersedia.
🔍 Kesimpulan
Peringatan terbaru CISA menegaskan meningkatnya fokus pelaku siber terhadap sistem manufaktur industri (OT/ICS) yang memiliki dampak luas terhadap rantai pasok global.
Dengan dua celah baru ini, pengguna DELMIA Apriso di seluruh dunia disarankan untuk segera melakukan pembaruan keamanan, karena eksploitasi aktif telah terdeteksi di alam bebas (in the wild).








