Puluhan Vendor Perbaiki Kerentanan Kritis di Perangkat Lunak dan Jaringan Perusahaan
Dalam gelombang pembaruan keamanan terbaru, puluhan vendor perangkat lunak dan perangkat jaringan perusahaan merilis patch untuk memperbaiki berbagai kerentanan kritis yang berpotensi dimanfaatkan oleh penyerang untuk mengambil alih sistem. Salah satu sorotan utama adalah SAP, yang mengumumkan perbaikan untuk dua kerentanan serius dengan skor CVSS masing-masing 9,8 dan 9,1, yang dapat memungkinkan eksekusi kode jarak jauh.
Kerentanan Kritis pada SAP FS-QUO dan NetWeaver
Kerentanan pertama, CVE-2019-17571 dengan skor CVSS 9,8, ditemukan pada aplikasi SAP Quotation Management Insurance (FS-QUO). Masalah ini merupakan code injection yang terjadi karena SAP menggunakan versi lama Apache Log4j 1.2.17 yang rentan.
"Aplikasi ini menggunakan artifact usang Apache Log4j 1.2.17 yang rentan terhadap CVE-2019-17571," ujar Onapsis, perusahaan keamanan yang mengidentifikasi masalah ini. "Hal ini memungkinkan penyerang tanpa hak istimewa untuk menjalankan kode secara remote, dan berdampak besar pada kerahasiaan, integritas, serta ketersediaan aplikasi."
Kerentanan kedua, CVE-2026-27685 dengan skor CVSS 9,1, berasal dari proses deserialisasi yang tidak aman pada SAP NetWeaver Enterprise Portal Administration. Masalah ini memungkinkan penyerang mengunggah konten berbahaya jika berhasil melewati validasi yang tidak memadai.
"Satu-satunya alasan skor CVSS tidak mencapai 10 adalah karena eksploitasi membutuhkan hak istimewa tinggi," tambah Onapsis.
Pembaruan Keamanan dari Vendor Besar Lainnya
Selain SAP, Microsoft juga merilis patch untuk 84 kerentanan di berbagai produknya, termasuk banyak yang terkait eskalasi hak istimewa dan eksekusi kode jarak jauh.
Adobe menambal 80 kerentanan, dengan empat di antaranya kritis yang berdampak pada Adobe Commerce dan Magento Open Source, memungkinkan eskalasi hak dan bypass fitur keamanan. Lima kerentanan kritis lain diperbaiki pada Adobe Illustrator yang memungkinkan eksekusi kode arbitrer.
Di ranah jaringan, Hewlett Packard Enterprise mengatasi lima kelemahan di Aruba Networking AOS-CX, dengan yang paling serius adalah CVE-2026-23813 (CVSS 9,8), sebuah bypass autentikasi di antarmuka manajemen yang memungkinkan aktor tanpa otentikasi untuk mengelabui kontrol autentikasi dan bahkan mereset password admin.
"Eksploitasi kerentanan ini dapat memberikan kontrol penuh pada perangkat jaringan AOS-CX dan memungkinkan kompromi sistem tanpa terdeteksi," ujar Ross Filipek, CISO Corsica Technologies. "Ini dapat mengakibatkan gangguan komunikasi jaringan dan merusak integritas layanan bisnis penting."
Vendor Lain yang Mengeluarkan Patch Keamanan
Gelombang pembaruan keamanan juga melibatkan banyak vendor dan produk lainnya, seperti:
- ABB, Amazon Web Services, AMD, Arm
- Atlassian, Bosch, Broadcom (termasuk VMware), Canon
- Cisco, Commvault, Dassault Systèmes, Dell
- Devolutions, Drupal, Elastic, F5, Fortinet
- Foxit Software, GitLab, Google Android, Chrome, Cloud, Pixel Watch, Wear OS
- Grafana, Hitachi Energy, Honeywell, HP, HP Enterprise, IBM, Intel
- Ivanti, Jenkins, Lenovo, berbagai distribusi Linux seperti AlmaLinux, Debian, Red Hat, Ubuntu
- MediaTek, Mitsubishi Electric, Moxa, Mozilla Firefox, Thunderbird
- NVIDIA, Palo Alto Networks, QNAP, Qualcomm, Ricoh, Samsung
- Schneider Electric, ServiceNow, Siemens, SolarWinds, Splunk, Synology
- TP-Link, Trend Micro, WatchGuard, Western Digital, WordPress, Zoom, Zyxel
Perbaikan ini menunjukkan betapa rentannya ekosistem perangkat lunak dan perangkat jaringan modern terhadap serangan siber, terutama saat terhubung di lingkungan perusahaan yang kompleks dan sangat tergantung pada teknologi digital.
Analisis Redaksi
Menurut pandangan redaksi, gelombang patch keamanan yang dirilis oleh banyak vendor sekaligus ini menegaskan bahwa ancaman keamanan siber semakin meluas dan kompleks. Kerentanan seperti yang ditemukan pada SAP dan Aruba Networking bukan hanya soal celah teknis, tapi juga potensi gangguan besar terhadap operasi bisnis dan keamanan data penting organisasi.
Fakta bahwa kerentanan kritis ini melibatkan eksekusi kode jarak jauh dan bypass autentikasi berarti penyerang bisa mendapatkan kendali penuh atas sistem target tanpa terdeteksi. Ini adalah ancaman serius yang harus ditangani segera oleh tim keamanan TI perusahaan.
Ke depan, organisasi harus meningkatkan proses manajemen patch dan audit keamanan secara proaktif. Selain itu, vendor juga perlu mempercepat siklus pembaruan dan transparansi terkait potensi risiko keamanan. Pembaca disarankan untuk selalu mengikuti update keamanan terbaru dan memastikan sistem mereka terlindungi dari eksploitasi berbahaya.
Dengan semakin meningkatnya kompleksitas serangan, kesadaran dan respons cepat adalah kunci untuk menjaga ekosistem digital tetap aman dan andal.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0