Cisco Segera Perbaiki 2 Kerentanan CVSS 9.8 IMC dan SSM yang Bisa Kompromikan Sistem Jarak Jauh

Apr 2, 2026 - 22:50
 0  3
Cisco Segera Perbaiki 2 Kerentanan CVSS 9.8 IMC dan SSM yang Bisa Kompromikan Sistem Jarak Jauh

Cisco baru-baru ini mengeluarkan pembaruan penting untuk menanggulangi dua kerentanan keamanan kritis dengan skor CVSS 9.8 yang berpotensi memungkinkan penyerang jarak jauh tanpa autentikasi untuk mengakses sistem dengan hak istimewa tertinggi. Kerentanan ini ditemukan pada Integrated Management Controller (IMC) dan Smart Software Manager On-Prem (SSM On-Prem).

Ad
Ad

Kerentanan Kritis pada Integrated Management Controller (IMC)

Salah satu kerentanan yang diberi kode CVE-2026-20093 memiliki skor CVSS 9.8 dan memungkinkan penyerang melakukan bypass autentikasi serta mendapatkan akses sebagai pengguna dengan hak admin. Cisco menjelaskan dalam advisori resminya bahwa masalah ini terjadi akibat penanganan permintaan perubahan kata sandi yang salah.

"Kerentanan ini disebabkan oleh penanganan yang tidak tepat terhadap permintaan perubahan kata sandi," kata Cisco. "Penyerang dapat mengeksploitasi dengan mengirimkan permintaan HTTP yang telah dimodifikasi ke perangkat yang terdampak."

Jika berhasil dieksploitasi, penyerang bisa mengubah kata sandi semua pengguna, termasuk admin, dan mengakses sistem seolah-olah mereka adalah pengguna tersebut.

Produk Cisco yang Terpengaruh

  • 5000 Series Enterprise Network Compute Systems (ENCS) - Patch tersedia di versi 4.15.5
  • Catalyst 8300 Series Edge uCPE - Patch di versi 4.18.3
  • UCS C-Series M5 dan M6 Rack Servers dalam mode standalone - Patch di versi 4.3(2.260007), 4.3(6.260017), dan 6.0(1.250174)
  • UCS E-Series Servers M3 - Patch di versi 3.2.17
  • UCS E-Series Servers M6 - Patch di versi 4.15.3

Penemu kerentanan ini adalah peneliti keamanan dengan pseudonim "jyh" yang telah melaporkan temuan tersebut kepada Cisco.

Kerentanan pada Smart Software Manager On-Prem (SSM On-Prem)

Kerentanan kritis lainnya, CVE-2026-20160, juga memiliki skor CVSS 9.8 dan ditemukan di produk Cisco SSM On-Prem. Masalah ini memungkinkan penyerang tanpa autentikasi untuk menjalankan perintah secara arbitrer pada sistem operasi yang mendasari perangkat tersebut.

"Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan yang telah dibuat khusus ke API layanan internal yang terekspos," jelas Cisco. "Eksploitasi berhasil bisa memberikan hak akses root kepada penyerang untuk mengeksekusi perintah di sistem operasi."

Patch untuk kerentanan ini sudah tersedia pada versi 9-202601 SSM On-Prem. Cisco menyebut bahwa kerentanan ini ditemukan secara internal saat menangani kasus dukungan di Cisco Technical Assistance Center (TAC).

Rekomendasi dan Implikasi Keamanan

Walaupun kedua kerentanan ini belum ditemukan adanya eksploitasi di dunia nyata, tren serangan terhadap produk Cisco yang belakangan ini meningkat menuntut perhatian serius. Cisco sangat menyarankan agar seluruh pengguna segera melakukan pembaruan ke versi yang telah diperbaiki guna menghindari risiko kompromi sistem.

Tanpa adanya solusi sementara (workaround), update patch menjadi langkah paling efektif untuk melindungi sistem dari potensi serangan.

Analisis Redaksi

Menurut pandangan redaksi, dua kerentanan kritis ini menegaskan bahwa walaupun Cisco dikenal sebagai penyedia perangkat jaringan terkemuka, mereka tidak kebal terhadap ancaman keamanan yang serius. Kemampuan penyerang untuk melakukan bypass autentikasi dan memperoleh akses root tanpa perlu kredensial menunjukkan potensi dampak yang sangat besar, terutama bagi perusahaan yang sangat bergantung pada infrastruktur Cisco.

Selain itu, fakta bahwa kerentanan SSM On-Prem ditemukan saat penanganan kasus dukungan internal menyoroti pentingnya audit keamanan berkelanjutan dalam proses teknis. Ini menjadi peringatan bagi vendor dan pengguna untuk tidak mengabaikan keamanan internal sekalipun.

Ke depan, pengguna Cisco harus memperketat praktik keamanan, termasuk menerapkan pembaruan secara cepat dan memonitor aktivitas jaringan mencurigakan. Perusahaan juga disarankan untuk mengikuti perkembangan keamanan melalui saluran resmi seperti The Hacker News dan sumber terpercaya lainnya agar dapat merespons ancaman sedini mungkin.

Dengan meningkatnya kompleksitas serangan siber, langkah proaktif seperti ini sangat penting untuk menjaga integritas serta keandalan sistem jaringan di era digital saat ini.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad