Pendahuluan

Dalam dunia keamanan siber, kerentanan (vulnerability) adalah celah keamanan pada sistem atau perangkat yang dapat dimanfaatkan oleh penyerang. Salah satu kerentanan berbahaya yang perlu mendapat perhatian serius adalah CVE-2026-0625. Kerentanan ini ditemukan pada beberapa router D-Link seri DSL dan memiliki tingkat risiko kritis.

Masalahnya menjadi lebih serius karena perangkat yang terdampak sudah tidak lagi didukung (End-of-Life) dan tidak tersedia patch keamanan.

Detail Kerentanan CVE-2026-0625

Apa yang Menjadi Masalah?

CVE-2026-0625 adalah kerentanan Command Injection, yaitu kondisi di mana penyerang dapat menyisipkan perintah sistem ke dalam perangkat.

Kerentanan ini terjadi pada file dnscfg.cgi, yaitu komponen web router yang mengatur konfigurasi DNS. Masalah muncul karena input tidak divalidasi dengan benar, sehingga perintah berbahaya bisa dijalankan langsung di sistem router.

Jenis Kerentanan

  • CWE-78: OS Command Injection

  • Penyerang dapat menjalankan perintah sistem operasi router

Skor dan Tingkat Risiko

  • Skor CVSS: 9.3 (Critical)

  • Risiko sangat tinggi karena:

    • Bisa dieksploitasi dari jarak jauh

    • Tidak membutuhkan login

    • Dampaknya sangat besar terhadap sistem

Dengan skor ini, CVE-2026-0625 tergolong kerentanan yang sangat berbahaya.

Perangkat D-Link yang Terdampak

Beberapa model router D-Link DSL yang diketahui terdampak antara lain:

  • D-Link DSL-2740R

  • D-Link DSL-2640B

  • D-Link DSL-2780B

  • D-Link DSL-526B

Semua perangkat tersebut sudah tidak lagi mendapatkan pembaruan keamanan sejak sekitar tahun 2020.

Bagaimana Cara Eksploitasi Dilakukan?

Cara Serangan

  • Penyerang dapat mengakses router dari internet (remote)

  • Tidak memerlukan username atau password

  • Perintah berbahaya dikirim melalui parameter DNS

Dampak Serangan

Jika berhasil dieksploitasi, penyerang dapat:

  • Mengambil alih kendali router

  • Menjalankan perintah sistem

  • Mengubah konfigurasi DNS

  • Mengarahkan pengguna ke situs palsu

  • Menjadikan router bagian dari botnet

Eksploitasi Aktif di Dunia Nyata

Laporan keamanan menunjukkan bahwa kerentanan ini sudah dieksploitasi secara aktif sejak akhir tahun 2025. Banyak router lama yang masih terhubung ke internet menjadi target serangan otomatis.

Hal ini membuat CVE-2026-0625 bukan hanya ancaman teori, tetapi ancaman nyata.

Status Patch dan Dukungan Vendor

Sayangnya:

  • Tidak ada patch resmi dari D-Link

  • Perangkat sudah End-of-Life

  • Vendor menyarankan penggantian perangkat

Artinya, kerentanan ini tidak dapat diperbaiki dengan update firmware.

Langkah Mitigasi dan Rekomendasi

Untuk Pengguna Rumahan

  • Ganti router lama dengan perangkat yang masih didukung

  • Jangan membuka remote management dari internet

  • Gunakan router dengan firmware terbaru

Untuk Organisasi

  • Lakukan inventarisasi perangkat jaringan

  • Pisahkan perangkat lama dari jaringan utama

  • Pantau lalu lintas jaringan yang mencurigakan

Kesimpulan

CVE-2026-0625 adalah kerentanan kritis dan berbahaya pada router D-Link DSL lama. Karena tidak tersedia patch dan eksploitasi sudah terjadi secara aktif, penggantian perangkat adalah solusi terbaik.

Menggunakan perangkat jaringan yang sudah tidak didukung dapat menjadi pintu masuk serius bagi serangan siber. Oleh karena itu, menjaga perangkat tetap terbaru dan aman adalah langkah penting dalam melindungi jaringan.