Security

Cisco Tambal Celah Keamanan Fatal pada “Secure Workload”: Beri Peretas Hak Akses Site Admin Tanpa Otentikasi

Raksasa infrastruktur jaringan Cisco resmi merilis pembaruan keamanan darurat guna mengatasi kerentanan dengan tingkat keparahan tertinggi (Maximum-Severity, Skor CVSS 10.0) yang bersarang di dalam platform keamanan mereka, Cisco Secure Workload. Celah kritis ini membukakan pintu bagi penyerang eksternal untuk melompati seluruh barikade keamanan dan langsung mendapatkan hak akses tertinggi setingkat administrator situs (Site Admin privileges).

Perangkat lunak yang sebelumnya dikenal dengan nama Cisco Tetration ini merupakan salah satu pilar utama yang diandalkan oleh korporasi besar dan penyedia pusat data untuk memetakan jaringan, menerapkan segmentasi mikro berbasis Zero Trust, serta menghentikan pergerakan lateral (lateral movement) guna melindungi aplikasi bisnis dari infeksi malware maupun ransomware.


Mekanisme Teknis CVE-2026-20223: Cacat Validasi pada REST API Internal

Kerentanan yang dilacak di bawah kode CVE-2026-20223 ini ditemukan bersarang di dalam komponen REST API internal milik Cisco Secure Workload.

Pemicu utama dari celah fatal ini adalah adanya lemahnya sistem validasi dan proses otentikasi ketika sistem menerima permintaan akses ke titik ujung (API endpoints) tertentu:

  • Tanpa Otentikasi: Penyerang tidak perlu memiliki akun sah atau masuk ke dalam sistem terlebih dahulu (unauthenticated).
  • Manipulasi Request: Peretas cukup mengirimkan paket permintaan API yang telah dimodifikasi secara khusus (crafted API request) langsung menuju perangkat atau server target.
  • Melompati Batas Tenant: Eksploitasi yang sukses memungkinkan penyerang untuk membaca informasi rahasia, mengubah aturan kebijakan jaringan (policy modifications), hingga melakukan modifikasi konfigurasi secara bebas lintas batas penyewa (cross-tenant boundaries) dengan otoritas penuh seorang Site Admin.

Cisco menegaskan bahwa tidak ada solusi sementara (workaround) berupa pengubahan skrip konvensional untuk meredam celah ini. Satu-satunya cara memitigasi risiko adalah dengan melakukan pembaruan versi perangkat lunak secara hulu.


Daftar Versi Terdampak dan Paket Pembaruan Perangkat Lunak

Bagi pelanggan yang menggunakan model layanan berbasis awan (Cisco Secure Workload SaaS), Cisco memastikan bahwa sistem mereka telah ditambal secara otomatis secara terpusat. Namun, bagi para administrator yang mengelola infrastruktur lokal (On-Premises deployment), Anda didesak untuk segera melakukan migrasi ke rilis aman berikut:

Versi yang Digunakan (Affected Release)Versi Pertama yang Aman (First Fixed Release)Tindakan yang Harus Diambil
Versi 3.9 dan sebelumnyaTidak Ada Patch LangsungWajib migrasi penuh ke lini versi di atasnya yang aman.
Versi 3.103.10.8.3Segera lakukan pembaruan (update) ke versi ini.
Versi 4.04.0.3.1Segera lakukan pembaruan (update) ke versi ini.

Kabar baiknya, tim Product Security Incident Response Team (PSIRT) milik Cisco melaporkan bahwa mereka belum menemukan adanya indikasi atau bukti forensik yang menunjukkan bahwa celah CVE-2026-20223 ini telah dieksploitasi oleh kelompok peretas di dunia nyata sebelum dokumen penasihat ini diterbitkan.


Rentetan Badai Celah Keamanan Maksimum Cisco di Bulan Mei 2026

Penemuan CVE-2026-20223 ini memperpanjang catatan kelam kerentanan kritis yang menghantam lini produk enterprise Cisco sepanjang beberapa pekan terakhir:

  • Eksploitasi Aktif Zero-Day Catalyst SD-WAN (CVE-2026-20182): Awal bulan ini, Cisco mengonfirmasi bahwa celah bypass otentikasi bernilai CVSS 10.0 pada platform jaringan berbasis software mereka telah aktif diserang peretas di dunia nyata. Badan CISA bahkan langsung memasukkan celah tersebut ke katalog KEV dan memaksa seluruh lembaga pemerintah AS menambalnya dalam tempo ketat tiga hari (tenggat waktu berakhir 17 Meny kemarin).
  • Serangan DoS Permanen pada CNC & NSO: Cisco juga sempat merilis perbaikan darurat untuk mengatasi celah Denial-of-Service pada Crosswork Network Controller dan Network Services Orchestrator, di mana server yang menjadi target akan macet total dan membutuhkan proses menyalakan ulang secara manual (manual hard reboot) agar dapat pulih kembali.

Secara akumulatif, dalam kurun waktu lima tahun terakhir, CISA tercatat telah memasukkan 91 kerentanan produk Cisco ke dalam daftar celah yang aktif dieksploitasi oleh aktor siber, di mana enam di antaranya dikonfirmasi menjadi senjata andalan berbagai sindikat ransomware global untuk melumpuhkan korporasi.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button