Security

Cisco Tambal Zero-Day RCE Unified Communications yang Aktif Dieksploitasi

Cisco resmi merilis perbaikan keamanan untuk sebuah kerentanan remote code execution (RCE) kritis pada lini Unified Communications dan Webex Calling yang diketahui telah aktif dieksploitasi sebagai zero-day di dunia nyata. Kerentanan tersebut dilacak sebagai CVE-2026-20045 dan berpotensi memberikan penyerang akses penuh ke sistem.

Kerentanan ini berdampak pada sejumlah produk utama Cisco, termasuk Unified Communications Manager (Unified CM), Unified CM Session Management Edition (SME), Unified CM IM & Presence, Cisco Unity Connection, serta Webex Calling Dedicated Instance. Cisco menjelaskan bahwa celah keamanan ini berasal dari proses validasi input yang tidak memadai pada permintaan HTTP ke antarmuka manajemen berbasis web.

Dalam skenario eksploitasi, penyerang dapat mengirim rangkaian permintaan HTTP yang dirancang khusus untuk memperoleh akses tingkat pengguna pada sistem operasi server, lalu melakukan eskalasi hak akses hingga level root. Meski memiliki skor CVSS 8,2, Cisco menetapkan tingkat keparahan Critical karena dampak akhirnya memungkinkan pengambilalihan sistem sepenuhnya.

Eksploitasi Aktif dan Tidak Ada Solusi Sementara

Tim Product Security Incident Response Team (PSIRT) Cisco mengonfirmasi bahwa upaya eksploitasi CVE-2026-20045 telah terdeteksi di alam liar. Cisco juga menegaskan bahwa tidak tersedia workaround atau mitigasi sementara untuk mengurangi risiko tanpa melakukan pembaruan perangkat lunak.

Sebagai respons, Cisco merilis pembaruan dan file patch khusus versi untuk masing-masing produk yang terdampak. Untuk rilis Unified CM, Unified CM IM & Presence, Unified CM SME, dan Webex Calling Dedicated Instance, pengguna diwajibkan bermigrasi ke rilis yang telah diperbaiki atau menerapkan patch sesuai versi yang digunakan. Hal serupa juga berlaku untuk Cisco Unity Connection, dengan patch yang berbeda dan bersifat spesifik per rilis.

Cisco mengingatkan administrator agar membaca dokumentasi README sebelum menerapkan patch, karena setiap file pembaruan hanya berlaku untuk versi tertentu. Kesalahan penerapan dapat menyebabkan ketidakstabilan layanan komunikasi.

Perhatian dari Otoritas Keamanan AS

Kerentanan ini juga mendapat perhatian serius dari otoritas keamanan Amerika Serikat. CISA telah memasukkan CVE-2026-20045 ke dalam Known Exploited Vulnerabilities (KEV) Catalog, yang menandakan adanya eksploitasi aktif. Seluruh lembaga federal diwajibkan untuk menerapkan pembaruan keamanan paling lambat 11 Februari 2026.

Langkah ini menegaskan tingkat risiko yang ditimbulkan oleh kerentanan tersebut, terutama bagi organisasi yang mengandalkan sistem Unified Communications untuk operasional bisnis dan komunikasi internal.

Imbauan untuk Administrator

Cisco sangat menyarankan seluruh pelanggan yang terdampak untuk segera melakukan pembaruan ke versi perangkat lunak yang telah diperbaiki. Penundaan patch berisiko membuka akses penuh ke server komunikasi, yang dapat berdampak pada kebocoran data, gangguan layanan, hingga kompromi jaringan skala besar.

Administrator juga disarankan untuk meningkatkan pemantauan log, membatasi akses ke antarmuka manajemen, serta memastikan sistem komunikasi internal berada dalam kondisi terbaru guna meminimalkan risiko serangan lanjutan.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button