Cisco Tambal Celah Kritis Secure FMC yang Bisa Beri Akses Root

Cisco merilis pembaruan keamanan untuk menutup dua kerentanan dengan tingkat keparahan maksimum pada perangkat lunak Cisco Secure Firewall Management Center (FMC).
Secure FMC merupakan antarmuka berbasis web atau SSH yang digunakan administrator untuk mengelola firewall Cisco, termasuk konfigurasi kontrol aplikasi, pencegahan intrusi, penyaringan URL, dan perlindungan malware tingkat lanjut.
Dua Celah Maksimum, Bisa Dieksploitasi Tanpa Autentikasi
Kedua kerentanan tersebut dapat dieksploitasi dari jarak jauh oleh penyerang tanpa autentikasi:
- CVE-2026-20079 – Celah bypass autentikasi yang memungkinkan penyerang memperoleh akses root ke sistem operasi perangkat.
- CVE-2026-20131 – Kerentanan remote code execution (RCE) yang memungkinkan eksekusi kode Java arbitrer sebagai root pada perangkat yang belum ditambal.
Menurut advisori Cisco, CVE-2026-20079 dapat dieksploitasi dengan mengirimkan permintaan HTTP yang dirancang khusus ke perangkat terdampak. Jika berhasil, penyerang dapat menjalankan berbagai skrip dan perintah yang memberikan akses root penuh.
Sementara itu, CVE-2026-20131 dapat dieksploitasi dengan mengirimkan objek Java yang diserialisasi secara khusus ke antarmuka manajemen berbasis web, sehingga memungkinkan eksekusi kode dan eskalasi hak istimewa ke root.
Selain Secure FMC, CVE-2026-20131 juga berdampak pada Cisco Security Cloud Control (SCC) Firewall Management, platform manajemen kebijakan keamanan berbasis cloud.
Belum Ada Bukti Eksploitasi
Tim Product Security Incident Response Team (PSIRT) Cisco menyatakan belum menemukan bukti bahwa kedua kerentanan ini telah dieksploitasi di dunia nyata atau bahwa kode proof-of-concept telah dipublikasikan.
Meski demikian, mengingat tingkat keparahannya yang maksimum dan potensi akses root tanpa autentikasi, administrator sangat disarankan segera menerapkan patch yang tersedia.
Deretan Patch Keamanan Lain
Selain dua celah tersebut, Cisco juga menambal puluhan kerentanan lain, termasuk 15 celah tingkat tinggi pada Secure FMC, Secure Firewall Adaptive Security Appliance, dan Secure Firewall Threat Defense.
Dalam beberapa bulan terakhir, Cisco juga telah menambal sejumlah kerentanan maksimum lainnya, termasuk:
- Celah Secure FMC yang memungkinkan injeksi perintah shell tanpa autentikasi.
- Zero-day Cisco AsyncOS yang dieksploitasi pada perangkat email aman.
- Kerentanan RCE kritis pada Unified Communications.
- Bypass autentikasi pada Catalyst SD-WAN yang disalahgunakan sebagai zero-day.
Rangkaian temuan ini menunjukkan bahwa perangkat jaringan dan manajemen keamanan tetap menjadi target bernilai tinggi bagi pelaku ancaman.
Organisasi yang menggunakan produk Cisco disarankan meninjau advisori resmi dan segera memperbarui sistem guna mencegah kompromi yang berpotensi berdampak luas pada infrastruktur jaringan.








