Cisco Segera Perbaiki Kerentanan CVSS 10.0 pada Secure Workload REST API yang Bahayakan Data
Cisco telah merilis pembaruan penting untuk menutup kerentanan keamanan dengan skor maksimum CVSS 10.0 yang ditemukan pada fitur Secure Workload REST API. Kerentanan ini memungkinkan penyerang jarak jauh tanpa otentikasi untuk mengakses data sensitif secara ilegal.
Detail Kerentanan CVE-2026-20223 pada Secure Workload
Kerentanan CVE-2026-20223 disebabkan oleh kurangnya validasi dan otentikasi yang memadai saat pengguna mengakses REST API endpoints pada Cisco Secure Workload. Cisco menjelaskan, "Penyerang dapat mengeksploitasi celah ini dengan mengirimkan permintaan API yang dirancang khusus ke titik akhir yang terdampak. Eksploitasi yang berhasil dapat memungkinkan penyerang membaca informasi sensitif dan melakukan perubahan konfigurasi lintas batas penyewa dengan hak akses pengguna Site Admin."
Kerentanan ini memengaruhi Cisco Secure Workload Cluster Software baik yang digunakan secara SaaS maupun yang di-deploy secara on-premise, terlepas dari konfigurasi perangkat. Cisco menegaskan bahwa tidak ada solusi sementara (workaround) yang dapat mengatasi masalah ini, sehingga pembaruan perangkat lunak menjadi solusi satu-satunya.
Versi Perbaikan dan Rekomendasi Cisco
Untuk menanggulangi celah keamanan ini, Cisco telah menyediakan pembaruan pada versi perangkat lunak berikut:
- Cisco Secure Workload Release 3.9 dan versi sebelumnya: Disarankan untuk migrasi ke versi yang sudah diperbaiki.
- Cisco Secure Workload Release 3.10: Perbaikan tersedia di versi 3.10.8.3.
- Cisco Secure Workload Release 4.0: Perbaikan tersedia di versi 4.0.3.17.
Cisco mengungkapkan bahwa celah ini ditemukan melalui pengujian keamanan internal dan hingga saat ini tidak ada bukti eksploitasi di dunia nyata.
Konteks Keamanan Terkini dan Implikasi
Pengumuman ini muncul hanya satu minggu setelah Cisco mengungkapkan kerentanan lain dengan skor CVSS 10.0 pada Catalyst SD-WAN Controller (CVE-2026-20182) yang telah dieksploitasi oleh aktor ancaman bernama UAT-8616 untuk mendapatkan akses tidak sah ke sistem SD-WAN.
Sementara itu, CISA (Cybersecurity and Infrastructure Security Agency) juga menambahkan kerentanan terkait Langflow dan Apex One ke dalam Known Exploited Vulnerabilities Catalog (KEV), yang mewajibkan perbaikan sebelum tanggal 4 Juni 2026. Hal ini menunjukkan tekanan yang semakin besar bagi organisasi untuk segera melakukan patch guna mencegah potensi serangan siber yang merugikan.
Analisis Redaksi
Menurut pandangan redaksi, penemuan dan perbaikan kerentanan dengan tingkat keparahan maksimal seperti CVE-2026-20223 ini menegaskan betapa pentingnya pengelolaan keamanan API dalam ekosistem cloud dan hybrid deployment modern. REST API yang tidak diawasi dengan ketat menjadi sasaran empuk bagi peretas untuk mendapatkan akses tidak sah dan menyusup ke dalam sistem dengan privilese tinggi.
Selain itu, fakta bahwa Cisco menemukan celah ini secara internal dan belum ada indikasi eksploitasi di lapangan merupakan kabar baik, namun bukan alasan untuk terlena. Organisasi perlu melakukan update patch secara proaktif karena ancaman yang tampak pada SD-WAN Controller beberapa waktu lalu membuktikan bahwa aktor jahat cepat memanfaatkan celah keamanan yang tersedia.
Ke depan, penting untuk terus memantau daftar kerentanan yang masuk ke Known Exploited Vulnerabilities Catalog oleh CISA sebagai panduan prioritas patching. Dengan meningkatnya kompleksitas infrastruktur TI, pengelolaan keamanan lapisan API dan kontrol akses menjadi kunci untuk menjaga integritas data dan kepercayaan pengguna.
Untuk informasi lebih lengkap dan update patch keamanan Cisco, kunjungi sumber resmi di The Hacker News dan pantau terus berita keamanan terkini dari CISA KEV Catalog.
Dengan langkah cepat dan kesadaran tinggi, organisasi dapat meminimalisasi risiko kebocoran data dan serangan siber yang semakin canggih.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0