CISA Tambah 8 Kerentanan Dieksploitasi ke KEV, Tetapkan Tenggat Federal April-Mei 2026
Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) baru-baru ini menambahkan delapan kerentanan baru yang sedang dieksploitasi aktif ke dalam katalog Known Exploited Vulnerabilities (KEV). Langkah ini diambil untuk mendorong percepatan patching di lingkungan federal, dengan tenggat waktu penanganan yang telah ditetapkan pada April dan Mei 2026.
Daftar Kerentanan Baru dalam KEV
Kerentanan yang ditambahkan kali ini mencakup beberapa kelemahan kritis, termasuk tiga kerentanan yang memengaruhi Cisco Catalyst SD-WAN Manager, yang menunjukkan adanya eksploitasi aktif di lapangan. Berikut rincian kerentanannya:
- CVE-2023-27351 (Skor CVSS: 8.2) – Kerentanan autentikasi yang tidak tepat pada PaperCut NG/MF memungkinkan penyerang melewati proses autentikasi melalui kelas SecurityRequestFilter.
- CVE-2024-27199 (Skor CVSS: 7.3) – Kerentanan traversal path relatif di JetBrains TeamCity yang memungkinkan pelaku melakukan aksi admin terbatas.
- CVE-2025-2749 (Skor CVSS: 7.2) – Kerentanan traversal path di Kentico Xperience yang memungkinkan pengguna terautentikasi mengunggah data ke lokasi path relatif.
- CVE-2025-32975 (Skor CVSS: 10.0) – Kerentanan autentikasi tidak tepat pada Quest KACE Systems Management Appliance yang memungkinkan penyerang berpura-pura menjadi pengguna sah tanpa kredensial valid.
- CVE-2025-48700 (Skor CVSS: 6.1) – Kerentanan cross-site scripting pada Synacor Zimbra Collaboration Suite yang memungkinkan eksekusi skrip JavaScript arbitrer dalam sesi pengguna.
- CVE-2026-20122 (Skor CVSS: 5.4) – Kesalahan penggunaan API dengan hak istimewa di Cisco Catalyst SD-WAN Manager yang memungkinkan penyerang mengunggah dan menimpa berkas sembarangan untuk mendapatkan hak pengguna vmanage.
- CVE-2026-20128 (Skor CVSS: 7.5) – Penyimpanan kata sandi dalam format yang dapat dipulihkan di Cisco Catalyst SD-WAN Manager memungkinkan penyerang lokal terautentikasi mendapatkan hak pengguna DCA.
- CVE-2026-20133 (Skor CVSS: 6.5) – Paparan informasi sensitif kepada aktor tidak berwenang di Cisco Catalyst SD-WAN Manager yang memungkinkan penyerang jarak jauh melihat data sensitif.
Eksploitasi dan Dampak Kerentanan
Penting untuk dicatat bahwa CISA sebelumnya telah menambahkan CVE-2024-27198, kerentanan lain yang memengaruhi JetBrains TeamCity versi on-premise, pada Maret 2024. Namun, belum diketahui apakah kedua kerentanan tersebut dieksploitasi bersama oleh aktor ancaman yang sama.
Salah satu kerentanan, CVE-2023-27351, telah dikaitkan dengan kelompok peretas Lace Tempest pada April 2023, dalam serangan yang melibatkan ransomware Cl0p dan LockBit. Sementara itu, CVE-2025-32975 diamati oleh Arctic Wolf digunakan oleh aktor ancaman yang belum diketahui untuk menargetkan sistem SMA yang belum dipatch pada Maret 2026, meskipun tujuan akhir kampanye tersebut belum jelas.
Sebagai respons, Cisco juga mengonfirmasi adanya eksploitasi terhadap CVE-2026-20122 dan CVE-2026-20128 sejak Maret 2026, walaupun mereka belum memperbarui advisori terkait CVE-2026-20133 yang juga rentan terhadap serangan di dunia nyata.
Tenggat Waktu Patching Federal
Karena adanya bukti eksploitasi aktif, agen Federal Civilian Executive Branch (FCEB) direkomendasikan untuk:
- Memperbaiki ketiga kerentanan Cisco Catalyst SD-WAN Manager pada atau sebelum 23 April 2026.
- Menangani lima kerentanan lainnya sebelum 4 Mei 2026.
Langkah ini merupakan bagian dari upaya pemerintah AS untuk memperketat postur keamanan siber dan mengurangi risiko kebocoran data atau serangan siber yang merugikan infrastruktur penting.
Analisis Redaksi
Menurut pandangan redaksi, penambahan delapan kerentanan ini ke dalam KEV bukan hanya sekadar pembaruan daftar, melainkan sinyal kuat bagi organisasi, terutama instansi pemerintah, untuk segera memperbaiki sistem mereka. Deadline yang ketat menunjukkan bahwa CISA memandang ancaman ini sangat serius dan dapat berdampak luas jika tidak segera ditangani.
Lebih jauh, eksploitasi berbagai kerentanan Cisco Catalyst SD-WAN Manager menandakan bahwa perangkat jaringan yang menjadi tulang punggung infrastruktur TI sangat rentan dan menjadi target utama. Jika dibiarkan, kerusakan dan kebocoran data akibat eksploitasi ini bisa meluas dan mengganggu layanan publik maupun sektor swasta.
Kami menyarankan organisasi untuk tidak hanya terpaku pada tenggat waktu, tetapi juga meningkatkan proses manajemen patch dan pemantauan keamanan secara berkelanjutan. Tren serangan yang semakin canggih menuntut pendekatan keamanan siber yang proaktif dan adaptif.
Untuk informasi lebih lanjut dan pembaruan terkini, Anda bisa merujuk pada laporan resmi CISA melalui The Hacker News serta sumber terpercaya lain seperti situs resmi CISA.
Dengan meningkatnya ancaman siber, langkah cepat dan tepat menjadi kunci utama untuk melindungi sistem dan data penting dari serangan yang terus berevolusi.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0