Cisco: Kerentanan Kritis Layanan Webex Membutuhkan Tindakan Pelanggan

Cisco telah merilis pembaruan keamanan untuk menambal empat kerentanan kritis, termasuk perbaikan untuk kelemahan validasi sertifikat pada platform cloud Webex Services yang mengharuskan pelanggan untuk mengambil tindakan lebih lanjut.
Webex Services merupakan platform pengalaman pelanggan yang menyatukan komunikasi di berbagai lingkungan kerja hibrida, memungkinkan anggota tim untuk menelepon, mengadakan rapat, dan berkirim pesan dari lokasi atau perangkat mana pun.
Dilacak sebagai CVE-2026-20184, kerentanan Webex ini ditemukan dalam integrasi sistem masuk tunggal (Single Sign-On/SSO) dengan Control Hub (portal berbasis web yang membantu admin TI mengelola pengaturan Webex). Celah ini sangat berbahaya karena memungkinkan penyerang jarak jauh tanpa hak istimewa untuk menyamar sebagai pengguna mana pun.
Mekanisme Serangan dan Tindakan Wajib Pelanggan
“Sebelum kerentanan ini ditangani, seorang penyerang dapat mengeksploitasi kerentanan ini dengan menyambung ke endpoint layanan dan memberikan token yang telah dimanipulasi,” jelas Cisco dalam sebuah imbauan keamanan pada hari Rabu. “Eksploitasi yang berhasil dapat memungkinkan penyerang memperoleh akses tidak sah ke layanan Cisco Webex yang sah.”
Meskipun Cisco telah menangani cacat keamanan ini di sisi layanan Cisco Webex, perusahaan memberikan peringatan keras kepada pelanggan yang menggunakan integrasi SSO. Pelanggan diwajibkan untuk mengunggah sertifikat SAML baru untuk penyedia identitas (Identity Provider/IdP) mereka ke Control Hub guna menghindari gangguan atau penghentian layanan.
Celah Kritis pada Identity Services Engine (ISE)
Selain Webex, pada hari Rabu Cisco juga menambal tiga cacat keamanan kritis lainnya pada platform manajemen kebijakan keamanan Identity Services Engine (ISE). Ketiga kerentanan tersebut adalah:
- CVE-2026-20147
- CVE-2026-20180
- CVE-2026-20186
Penyerang dapat mengeksploitasi kerentanan ini untuk mengeksekusi perintah arbitrer pada sistem operasi yang mendasarinya tanpa memedulikan konfigurasi perangkat. Namun, eksploitasi yang berhasil untuk ketiga celah ini mensyaratkan peretas untuk memiliki kredensial administratif pada sistem yang ditargetkan.
Daftar lengkap masalah keamanan yang ditangani minggu ini juga mencakup 10 kerentanan tingkat keparahan sedang (medium-severity) yang dapat disalahgunakan untuk melewati autentikasi, meningkatkan hak istimewa, dan memicu kondisi Penolakan Layanan (DoS).
Cisco menambahkan bahwa Tim Respons Insiden Keamanan Produk (PSIRT) mereka sejauh ini belum menemukan bukti bahwa satu pun dari kerentanan di atas telah dieksploitasi dalam serangan aktif.
Sebagai catatan latar belakang, peringatan Cisco ini muncul sebulan setelah Badan Keamanan Siber dan Infrastruktur AS (CISA) memerintahkan lembaga federal untuk menambal kerentanan tingkat keparahan maksimum (CVE-2026-20131) pada Cisco Secure Firewall Management Center (FMC). Kerentanan tersebut sebelumnya telah dieksploitasi sebagai zero-day dalam serangan ransomware Interlock sejak akhir Januari 2026.








