Eksploitasi Aktif Menyerang Bug Kritis Cisco ISE, Patch Segera Diperlukan

Celah keamanan kritis pada Cisco Identity Services Engine (ISE) kini tengah dieksploitasi secara aktif setelah proof-of-concept (PoC) eksploit tersedia di publik. Kerentanan ini memungkinkan eskalasi hak akses lokal (local privilege escalation) dan telah diberi kode identifikasi CVE-2024-20359 dengan skor CVSS 7.1.

Cisco telah mengonfirmasi bahwa bug ini sedang disalahgunakan dalam serangan nyata, dan mendorong semua pelanggan untuk segera melakukan pembaruan ke versi perangkat lunak terbaru.

Dampak CVE-2024-20359: Akses Root Lokal

Kerentanan terjadi akibat kontrol izin file yang tidak tepat dalam komponen ISE CLI (Command Line Interface). Penyerang yang sudah memiliki akses lokal ke sistem dapat memanfaatkannya untuk mengeksekusi perintah sebagai pengguna root, membuka peluang besar untuk:

Meski tidak dapat dieksploitasi secara langsung dari jarak jauh, celah ini menjadi sangat berbahaya jika digabungkan dengan vektor serangan lain—terutama dalam jaringan yang telah dikompromi.

Cisco Telah Rilis Patch, Namun Eksploitasi Sudah Beredar

Cisco merilis perbaikan untuk kerentanan ini dalam pembaruan ISE versi 3.3, yang tersedia sejak Juli 2024. Namun, tak lama setelahnya, kode eksploitasi PoC muncul di platform publik, membuatnya dapat diakses oleh aktor ancaman dari berbagai tingkat keahlian.

CISA (Cybersecurity and Infrastructure Security Agency) juga telah memperingatkan pengguna sistem keamanan jaringan dan autentikasi untuk segera mengimplementasikan patch, terutama di lingkungan enterprise dan pemerintahan.

Rekomendasi Tindakan

Administrator sistem disarankan untuk:

Kerentanan ini menunjukkan pentingnya memperbarui sistem keamanan secara proaktif, bahkan untuk sistem yang tampak tidak terhubung langsung ke internet.


Sumber: Exploit available for critical Cisco ISE bug exploited in attacks

Exit mobile version