
- Cacat kritis HPE OneView RCE (CVE-2025-37164) dieksploitasi meskipun ada rilis patch
- Lebih dari 40.000 serangan berbasis botnet diamati, terutama dari RondoDox yang menargetkan sektor-sektor utama
- CPR dan CISA mendesak adanya patching segera karena eksploitasi aktif dan tingkat keparahan tinggi
Sebuah “eskalasi dramatis” dalam eksploitasi kerentanan kritis di HPE OneView saat ini sedang terjadi, para ahli telah memperingatkan.
HPE OneView adalah platform manajemen infrastruktur TI terpadu yang mengotomatiskan penyediaan dan manajemen siklus hidup menggunakan templat yang ditentukan perangkat lunak.
Pakar keamanan siber Check Point Research (CPR) mendesak semua pengguna untuk segera menerapkan patch yang tersedia telah menemukan kerentanan eksekusi kode jarak jauh (RCE) pada pertengahan Desember 2025 yang memungkinkan pelaku ancaman menjalankan malware di sistem yang mendasarinya sistem operasi.
Risiko dunia nyata
Bug tersebut sekarang dilacak sebagai CVE-2025-37164 dan diberi skor tingkat keparahan 9,8/10 (kritis).
Pada tanggal 21 Desember 2025, HPE merilis patch, dan melihat upaya eksploitasi pertama pada malam yang sama. Pada awalnya, upaya ini tidak lebih dari penyelidikan dan pengintaian, karena penjahat dunia maya menguji coba untuk melihat apakah bug tersebut benar-benar dapat disalahgunakan, bagaimana caranya, dan sejauh mana.
Beberapa minggu kemudian, mulai tanggal 7 Januari, para peneliti dari CPR mengamati “peningkatan dramatis”, mencatat lebih dari 40.000 upaya serangan dalam waktu kurang dari empat jam. Upaya tersebut dilakukan secara otomatis, digerakkan oleh botnet, dan dikaitkan dengan botnet RondoDox.
Ini adalah botnet berbasis Linux yang relatif baru yang melakukan semua hal biasa – memfasilitasi Penolakan Layanan Terdistribusi (DDoS) serangan dan penambangan kripto.
Sebagian besar aktivitas berasal dari satu alamat IP di Belanda, kata CPR, seraya menekankan bahwa alamat IP tersebut “dilaporkan secara luas” sebagai alamat yang mencurigakan. RondoDox terutama menargetkan organisasi pemerintah, tetapi juga perusahaan jasa keuangan dan sektor industri manufaktur. Mayoritas korban berada di Amerika Serikat, disusul Australia, Prancis, Jerman, dan Austria.
Dengan mempertimbangkan semua hal, CPR mengatakan bahwa dunia usaha harus mempercepat proses patching: “Organisasi yang menjalankan HPE OneView harus segera melakukan patching dan memastikan adanya kontrol kompensasi,” katanya dalam sebuah penasehat keamanan.
Sementara itu, Badan Keamanan Siber dan Infrastruktur AS (CISA) menambahkan kerentanan ini ke dalam katalog kelemahan yang diketahui (KEV) yang, lebih lanjut ditekankan oleh CPR, “memperkuat urgensinya”.
“Kerentanan ini dieksploitasi secara aktif dan menghadirkan risiko dunia nyata.”
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



