Cisco Perbaiki 4 Kerentanan Kritis di Identity Services dan Webex dengan Risiko Eksekusi Kode
Cisco baru-baru ini mengumumkan pembaruan keamanan penting yang menangani empat kerentanan kritis yang ditemukan pada layanan Identity Services dan Webex. Kerentanan ini, dengan nilai CVSS hingga 9.9, memungkinkan penyerang melakukan eksekusi kode arbitrer dan berpotensi menyamar sebagai pengguna mana pun dalam layanan tersebut.
Detail Kerentanan Kritis Cisco
Berikut rangkuman dari keempat kerentanan tersebut:
- CVE-2026-20184 (CVSS 9.8) – Terjadi pada integrasi Single Sign-On (SSO) dengan Control Hub di Webex Services. Kerentanan ini disebabkan oleh validasi sertifikat yang tidak tepat, memungkinkan penyerang jarak jauh tanpa otentikasi untuk menyamar sebagai pengguna mana pun dan mengakses layanan Webex secara tidak sah.
- CVE-2026-20147 (CVSS 9.9) – Merupakan validasi input pengguna yang tidak cukup di Identity Services Engine (ISE) dan ISE Passive Identity Connector (ISE-PIC). Penyerang yang sudah memiliki kredensial administratif dapat melakukan eksekusi kode jarak jauh dengan mengirimkan permintaan HTTP yang dipalsukan.
- CVE-2026-20180 dan CVE-2026-20186 (CVSS 9.9) – Terjadi pada ISE juga, kerentanan ini memungkinkan penyerang dengan akses admin hanya baca untuk menjalankan perintah arbitrer di sistem operasi perangkat yang terdampak melalui permintaan HTTP berbahaya.
"Eksploitasi yang berhasil dapat memberikan akses tingkat pengguna ke sistem operasi di bawahnya dan kemudian meningkatkan hak istimewa ke root," jelas Cisco dalam advisori terkait CVE-2026-20147, CVE-2026-20180, dan CVE-2026-20186.
Lebih lanjut, Cisco memperingatkan bahwa pada deployment ISE node tunggal, eksploitasi dapat menyebabkan node ISE tidak tersedia sehingga menimbulkan kondisi Denial of Service (DoS). Dalam kondisi ini, perangkat yang belum berhasil melakukan otentikasi tidak akan dapat mengakses jaringan sampai node tersebut dipulihkan.
Langkah Perbaikan dan Versi Patch
Untuk CVE-2026-20184, karena sifatnya yang berbasis cloud, pengguna tidak perlu melakukan tindakan langsung. Namun, bagi pelanggan yang menggunakan SSO, disarankan untuk mengunggah sertifikat baru Identity Provider (IdP) SAML ke Control Hub.
Sedangkan untuk tiga kerentanan lainnya, Cisco telah merilis patch pada berbagai versi ISE sebagai berikut:
- CVE-2026-20147:
- Untuk ISE atau ISE-PIC versi sebelum 3.1: disarankan migrasi ke versi yang telah diperbaiki.
- ISE 3.1: Patch 11
- ISE 3.2: Patch 10
- ISE 3.3: Patch 11
- ISE 3.4: Patch 6
- ISE 3.5: Patch 3
- CVE-2026-20180 dan CVE-2026-20186:
- Untuk ISE versi sebelum 3.2: disarankan migrasi ke versi yang diperbaiki.
- ISE 3.2: Patch 8
- ISE 3.3: Patch 8
- ISE 3.4: Patch 4
- ISE 3.5: Tidak rentan
Cisco juga menyatakan bahwa hingga saat ini belum ada laporan eksploitasi aktif dari kerentanan ini di dunia nyata. Namun, demi keamanan optimal, sangat penting bagi pengguna untuk segera memperbarui perangkat lunak mereka ke versi terbaru.
Analisis Redaksi
Menurut pandangan redaksi, kerentanan dengan skor CVSS mendekati 10 ini menunjukkan tingkat risiko yang sangat tinggi, terutama karena memungkinkan akses tidak sah dan eksekusi kode yang dapat mengganggu integritas layanan penting seperti Webex dan Identity Services Engine. Dengan makin banyak organisasi bergantung pada layanan cloud dan kolaborasi digital seperti Cisco Webex, keamanan lapisan autentikasi dan manajemen identitas menjadi sangat krusial.
Selain itu, potensi gangguan layanan akibat DoS pada node tunggal ISE dapat menimbulkan dampak luas bagi operasional jaringan perusahaan. Oleh karena itu, implementasi patch secara cepat dan konsisten menjadi kunci mencegah potensi serangan yang dapat merugikan secara finansial maupun reputasi. Pengguna juga disarankan untuk memantau pengumuman keamanan terbaru dan mengadopsi praktik keamanan terbaik dalam pengelolaan identitas dan akses.
Untuk informasi lebih lengkap dan update terbaru, Anda dapat mengunjungi sumber asli berita ini di The Hacker News serta mengikuti portal berita teknologi terpercaya lainnya.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0