CISA Waspadai Eksploitasi Celah Zimbra, SharePoint dan Zero-Day Cisco di Serangan Ransomware
CISA (Cybersecurity and Infrastructure Security Agency) mengeluarkan peringatan penting bagi lembaga pemerintah dan organisasi terkait agar segera menerapkan patch untuk mengatasi dua celah keamanan kritis pada Synacor Zimbra Collaboration Suite (ZCS) dan Microsoft Office SharePoint. Kedua kerentanan ini telah ditemukan aktif dieksploitasi oleh peretas di dunia maya.
Celah Keamanan Zimbra dan SharePoint yang Diwaspadai
Dua kerentanan utama yang menjadi perhatian CISA adalah:
- CVE-2025-66376 dengan skor CVSS 7.2, yaitu kerentanan stored cross-site scripting (XSS) pada Classic UI Zimbra Collaboration Suite. Peretas dapat memanfaatkan direktif CSS @import dalam pesan email HTML untuk menyisipkan kode berbahaya. Patch keamanan untuk celah ini telah dirilis pada versi 10.0.18 dan 10.1.13 sejak November 2025.
- CVE-2026-20963 dengan skor CVSS 8.8, merupakan kerentanan deserialization of untrusted data di Microsoft Office SharePoint yang memungkinkan penyerang mengeksekusi kode dari jarak jauh melalui jaringan. Patch untuk celah ini sudah tersedia sejak Januari 2026.
Meskipun belum ada laporan publik yang mengonfirmasi eksploitasi luas dari kedua kerentanan ini, CISA menegaskan bahwa aktivitas penyerangan telah terjadi. Oleh karena itu, lembaga Federal Civilian Executive Branch (FCEB) dianjurkan untuk menambal kerentanan Zimbra paling lambat 1 April 2026, dan SharePoint paling lambat 23 Maret 2026.
Serangan Zero-Day Cisco oleh Ransomware Interlock
Selain itu, Amazon Web Services mengungkap bahwa kelompok ransomware Interlock telah mengeksploitasi celah keamanan berperingkat sangat kritis (CVE-2026-20131) di perangkat lunak manajemen firewall Cisco sejak 26 Januari 2026, jauh sebelum kerentanan tersebut diumumkan secara publik.
"Interlock secara historis menargetkan sektor-sektor di mana gangguan operasional memberikan tekanan maksimal untuk pembayaran," ujar Amazon. Sektor yang sering disasar termasuk pendidikan, teknik, arsitektur, konstruksi, manufaktur, industri, kesehatan, dan entitas pemerintah.
Kerentanan Cisco ini memiliki skor CVSS tertinggi, yaitu 10.0, dan memberikan akses root yang sangat berbahaya jika berhasil dieksploitasi. Fakta bahwa celah ini digunakan sebagai zero-day menunjukkan bahwa pelaku ancaman terus menginvestasikan waktu dan sumber daya untuk menemukan kelemahan tersembunyi yang dapat memberi mereka akses istimewa.
Tren Serangan pada Perangkat Jaringan Edge
Serangan ini menegaskan pola berkelanjutan di mana pelaku ancaman menargetkan perangkat jaringan edge dari berbagai vendor, seperti Cisco, Fortinet, dan Ivanti, sebagai titik awal untuk masuk ke jaringan target. Keberhasilan eksploitasi zero-day pada Cisco membuktikan bahwa keamanan perangkat jaringan menjadi fokus utama dalam serangan siber terkini.
Langkah Penting untuk Perlindungan
- Segera lakukan patch untuk CVE-2025-66376 pada Zimbra sebelum batas waktu 1 April 2026.
- Terapkan pembaruan keamanan untuk CVE-2026-20963 di Microsoft SharePoint paling lambat 23 Maret 2026.
- Waspadai dan perkuat proteksi perangkat firewall Cisco, terutama terkait potensi eksploitasi CVE-2026-20131.
- Perkuat monitoring dan deteksi dini terhadap aktivitas mencurigakan di jaringan, khususnya pada perangkat edge.
Analisis Redaksi
Menurut pandangan redaksi, peringatan dari CISA dan pengungkapan eksploitasi zero-day oleh Interlock menegaskan bahwa ancaman siber kini semakin terfokus pada perangkat dan aplikasi yang menjadi tulang punggung infrastruktur digital. Eksploitasi zero-day Cisco bukan hanya sebuah kejadian teknis, melainkan juga sinyal bahwa kelompok ransomware semakin agresif dan terorganisir dalam menyerang target yang dapat memberikan tekanan maksimal untuk pemerasan.
Selain itu, risiko dari kerentanan Zimbra dan SharePoint menunjukkan bahwa layanan kolaborasi dan manajemen dokumen yang banyak digunakan di institusi pemerintahan dan swasta membutuhkan perhatian serius dalam hal pembaruan keamanan. Keterlambatan dalam menerapkan patch dapat membuka peluang bagi penyerang untuk menjalankan serangan yang merugikan.
Ke depan, pembaca disarankan untuk lebih waspada terhadap pengumuman keamanan dari vendor dan mempercepat proses mitigasi. Peningkatan koordinasi antar lembaga serta implementasi security hygiene yang ketat pada perangkat jaringan menjadi kunci utama untuk mencegah eskalasi serangan siber yang semakin canggih dan berbahaya.
Ikuti terus update terbaru dari kami untuk mendapatkan informasi terperinci seputar keamanan siber dan teknik perlindungan yang efektif.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0