Cisco Konfirmasi Eksploitasi Aktif Dua Kerentanan di Catalyst SD-WAN Manager

Mar 5, 2026 - 22:30
 0  5
Cisco Konfirmasi Eksploitasi Aktif Dua Kerentanan di Catalyst SD-WAN Manager

Cisco mengonfirmasi adanya eksploitasi aktif terhadap dua kerentanan serius yang ditemukan pada Catalyst SD-WAN Manager (sebelumnya dikenal sebagai SD-WAN vManage). Informasi ini dirilis pada awal Maret 2026, mengingat pentingnya perlindungan sistem jaringan bagi perusahaan dan organisasi.

Ad
Ad

Detail Kerentanan yang Dieksploitasi

Dua kerentanan utama yang sedang dieksploitasi adalah:

  • CVE-2026-20122 (CVSS 7.1): Kerentanan ini memungkinkan penyerang yang sudah memiliki kredensial read-only dan akses API untuk menimpa file sembarangan pada sistem lokal. Ini termasuk risiko pengubahan file penting yang dapat melemahkan keamanan sistem.
  • CVE-2026-20128 (CVSS 5.5): Kerentanan ini memungkinkan penyerang lokal yang terautentikasi untuk mendapatkan hak istimewa pengguna Data Collection Agent (DCA). Eksploitasi ini membutuhkan kredensial vManage yang valid.

Selain kedua kerentanan tersebut, Cisco juga mengeluarkan patch untuk beberapa celah keamanan lain seperti CVE-2026-20126, CVE-2026-20129, dan CVE-2026-20133 dalam pembaruan yang dirilis akhir bulan lalu.

Versi yang Telah Diperbaiki dan Rekomendasi Patch

Cisco memberikan daftar rincian versi perangkat lunak yang telah menerima pembaruan keamanan:

  1. Versi sebelum 20.91: Disarankan migrasi ke versi yang sudah diperbaiki.
  2. Versi 20.9: Perbaikan tersedia di versi 20.9.8.2.
  3. Versi 20.11: Perbaikan pada versi 20.12.6.1.
  4. Versi 20.12: Perbaikan di versi 20.12.5.3 dan 20.12.6.1.
  5. Versi 20.13, 20.14, 20.15: Perbaikan di versi 20.15.4.2.
  6. Versi 20.16 dan 20.18: Perbaikan di versi 20.18.2.1.

Cisco menegaskan pentingnya segera mengupdate perangkat lunak ke versi yang sudah diperbaiki agar menghindari risiko serangan lebih lanjut. Selain itu, Cisco menyarankan langkah-langkah keamanan tambahan, seperti:

  • Membatasi akses dari jaringan yang tidak aman.
  • Menempatkan perangkat di balik firewall yang kuat.
  • Menonaktifkan HTTP pada portal administrator Catalyst SD-WAN Manager.
  • Mematikan layanan jaringan seperti HTTP dan FTP jika tidak diperlukan.
  • Mengganti password administrator default dengan yang kuat dan unik.
  • Memantau log lalu lintas untuk mendeteksi aktivitas mencurigakan.

Konfirmasi Eksploitasi dan Ancaman Lebih Lanjut

Dalam pernyataannya, Cisco menyebutkan,

"Pada Maret 2026, Cisco PSIRT menyadari adanya eksploitasi aktif terhadap kerentanan yang dijelaskan pada CVE-2026-20128 dan CVE-2026-20122."
Namun, perusahaan tidak mengungkapkan seberapa luas eksploitasi tersebut dan siapa pelaku di baliknya.

Pengumuman ini menyusul kabar pekan sebelumnya mengenai kerentanan kritis lain di Cisco Catalyst SD-WAN Controller dan Manager (CVE-2026-20127, CVSS 10.0) yang telah dimanfaatkan oleh kelompok ancaman siber canggih bernama UAT-8616 untuk mendapatkan akses persisten ke organisasi bernilai tinggi.

Selain itu, Cisco juga merilis pembaruan keamanan untuk dua kerentanan tingkat maksimum pada Secure Firewall Management Center (CVE-2026-20079 dan CVE-2026-20131) yang memungkinkan penyerang jarak jauh yang tidak terautentikasi untuk melewati otentikasi dan mengeksekusi kode Java arbitrer dengan hak root.

Analisis Redaksi

Menurut pandangan redaksi, pengumuman Cisco ini menandai peringatan serius bagi semua pengguna dan pengelola jaringan berbasis SD-WAN. Kerentanan yang dapat dieksploitasi secara aktif menunjukkan bahwa penyerang kini semakin fokus mengeksploitasi celah yang memungkinkan eskalasi hak akses dan manipulasi sistem secara langsung.

Lebih dari itu, fakta bahwa eksploitasi memerlukan kredensial valid menunjukkan potensi risiko insider threat atau kompromi awal yang memungkinkan penyerang masuk ke jaringan internal. Pengelola TI harus meningkatkan pengawasan dan menerapkan prinsip keamanan berlapis, termasuk pembaruan rutin, pembatasan akses ketat, dan monitoring anomali lalu lintas.

Ke depan, tren eksploitasi kerentanan di perangkat jaringan penting seperti Catalyst SD-WAN Manager ini bisa menjadi pintu masuk serangan lebih besar yang mengancam infrastruktur kritis perusahaan. Oleh karena itu, pembaca harus memprioritaskan keamanan sistem mereka dan mengikuti update keamanan dari Cisco secara ketat.

Terus ikuti berita terkait keamanan siber untuk mendapatkan informasi terkini dan panduan perlindungan terbaik.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad