Security

Fortinet Rilis Pembaruan Darurat: Tambal Celah RCE Kritis di FortiSandbox dan FortiAuthenticator

Fortinet baru saja merilis pembaruan keamanan penting untuk mengatasi dua kerentanan kritis (critical vulnerabilities) pada sistem FortiSandbox dan FortiAuthenticator. Celah keamanan ini dapat disalahgunakan oleh peretas untuk mengeksekusi perintah atau kode arbitrer secara jarak jauh (RCE) pada sistem yang belum ditambal.

Mengingat peran vital kedua perangkat ini dalam arsitektur keamanan jaringan enterprise, eksploitasi yang berhasil berpotensi memberikan akses penuh kepada penyerang ke dalam jaringan internal organisasi.

Rincian Kerentanan Kritis

1. CVE-2026-44277 (FortiAuthenticator)

Kerentanan ini menyerang solusi Identity and Access Management (IAM) milik Fortinet.

  • Akar Masalah: Merupakan kerentanan kontrol akses yang tidak tepat (Improper Access Control / CWE-284).
  • Dampak Eksploitasi: Memungkinkan penyerang yang sama sekali tidak terautentikasi untuk mengeksekusi kode atau perintah tidak sah hanya dengan mengirimkan permintaan web yang telah dimodifikasi secara khusus.
  • Status Patch: Telah diperbaiki pada FortiAuthenticator versi 6.5.7, 6.6.9, dan 8.0.3.
  • Catatan Aman: Layanan awan FortiAuthenticator Cloud (yang sebelumnya dikenal sebagai FortiTrust Identity) dikonfirmasi tidak terdampak oleh celah ini.

2. CVE-2026-26083 (FortiSandbox)

Celah kedua ini sangat ironis, mengingat FortiSandbox justru dirancang khusus untuk melindungi jaringan dari aktivitas berbahaya dan ancaman zero-day.

  • Akar Masalah: Merupakan kelemahan hilangnya validasi otorisasi (Missing Authorization / CWE-862).
  • Area Terdampak: FortiSandbox versi on-premise, FortiSandbox Cloud, dan FortiSandbox PaaS WEB UI.
  • Dampak Eksploitasi: Peretas jarak jauh tanpa hak akses dapat memicu Remote Code Execution (RCE) hanya melalui permintaan HTTP standar.

Peringatan Historis: Target Utama Ransomware

Meskipun Fortinet menyatakan bahwa kedua celah keamanan ini belum dieksploitasi secara liar (in the wild) saat pembaruan dirilis, administrator IT dan keamanan tidak boleh menunda proses patching.

Kerentanan pada infrastruktur Fortinet secara historis merupakan salah satu target paling favorit bagi kelompok ransomware dan aktor spionase siber tingkat negara, yang sering kali mengeksploitasinya sebagai zero-day.

Sebagai konteks, Badan Keamanan Siber AS (CISA) hingga saat ini telah memasukkan total 24 kerentanan Fortinet ke dalam katalog Known Exploited Vulnerabilities (KEV). Fakta yang lebih mengerikan, 13 dari 24 celah tersebut terbukti secara aktif telah dieksploitasi dalam berbagai kampanye serangan ransomware global berskala besar.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button