CISA Perintahkan Instansi Federal Patch Celah Kritis Dell dalam 3 Hari

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) memerintahkan instansi pemerintah federal untuk segera menambal kerentanan kritis pada produk Dell yang telah dieksploitasi secara aktif sejak pertengahan 2024.
Kerentanan dengan tingkat keparahan maksimum tersebut dilacak sebagai CVE-2026-22769 dan ditemukan pada Dell RecoverPoint, solusi yang digunakan untuk backup dan pemulihan mesin virtual VMware.
Dieksploitasi Kelompok Peretas Diduga Terkait China
Menurut peneliti dari Mandiant dan Google Threat Intelligence Group (GTIG), celah ini berupa hardcoded credential vulnerability yang memungkinkan penyerang memperoleh akses tidak sah ke sistem target.
Kerentanan tersebut disebut dimanfaatkan oleh kelompok ancaman yang dilacak sebagai UNC6201, yang diduga memiliki keterkaitan dengan Republik Rakyat Tiongkok.
Setelah berhasil masuk ke jaringan korban melalui eksploitasi CVE-2026-22769, kelompok ini diketahui menyebarkan berbagai malware, termasuk backdoor baru bernama Grimbolt. Malware tersebut dikembangkan menggunakan teknik kompilasi yang relatif baru sehingga lebih sulit dianalisis dibandingkan pendahulunya, Brickstorm.
UNC6201 juga dilaporkan menggunakan malware lain seperti SLAYSTYLE dan BRICKSTORM untuk mempertahankan akses jangka panjang serta melakukan pergerakan lateral di dalam jaringan korban.
Peneliti juga menemukan sejumlah kesamaan antara UNC6201 dan kelompok spionase siber Silk Typhoon, yang sebelumnya dikenal mengeksploitasi zero-day Ivanti untuk menyerang lembaga pemerintah AS.
Masuk Daftar KEV dan Wajib Diprioritaskan
CISA telah memasukkan CVE-2026-22769 ke dalam katalog Known Exploited Vulnerabilities (KEV) dan mewajibkan instansi Federal Civilian Executive Branch (FCEB) untuk mengamankan sistem mereka paling lambat Sabtu, 21 Februari, sesuai mandat Binding Operational Directive (BOD) 22-01.
Dalam peringatannya, CISA menegaskan bahwa kerentanan semacam ini sering menjadi vektor serangan utama bagi aktor ancaman siber dan menimbulkan risiko signifikan bagi ekosistem federal.
Instansi yang terdampak diminta untuk:
- Menerapkan mitigasi sesuai panduan vendor
- Mengikuti ketentuan BOD 22-01 untuk layanan berbasis cloud
- Menghentikan penggunaan produk jika mitigasi tidak tersedia
Tekanan terhadap Infrastruktur Federal
Langkah ini mengikuti perintah serupa pekan sebelumnya, ketika CISA memberi tenggat tiga hari kepada instansi federal untuk menambal kerentanan remote code execution pada BeyondTrust Remote Support.
Serangkaian peringatan ini menunjukkan meningkatnya tekanan terhadap infrastruktur TI federal AS yang menjadi target eksploitasi aktif oleh kelompok ancaman tingkat negara.
Dengan eksploitasi yang telah berlangsung sejak pertengahan 2024, CISA menilai penanganan cepat menjadi krusial untuk mencegah penyusupan lebih lanjut dan potensi kompromi sistem berskala luas.








