Cisco Peringatkan Serangan Siber Baru, Pengguna Diminta Update


Ilustrasi Cyber Security 20

Ilustrasi Cyber Security 20

Keamanan siber kembali menjadi sorotan setelah Cisco mengumumkan temuan varian serangan baru yang menargetkan dua celah keamanan berbahaya dalam sistem Cisco Secure Firewall Adaptive Security Appliance (ASA) dan Cisco Secure Firewall Threat Defense (FTD). Kedua kerentanan ini, yang teridentifikasi dengan kode CVE-2025-20333 dan CVE-2025-20362, telah digunakan oleh pelaku siber untuk melumpuhkan sistem dan menyebarkan malware berbahaya.

Dalam pernyataan resminya, Cisco menjelaskan bahwa serangan ini dapat menyebabkan perangkat yang belum diperbarui melakukan restart secara tiba-tiba, menciptakan kondisi Denial-of-Service (DoS) atau gangguan layanan yang berpotensi menghentikan operasional jaringan. Karena itu, perusahaan mendesak semua pengguna untuk segera memasang pembaruan keamanan (patch) yang telah dirilis.

 
Celah Lama yang Masih Dimanfaatkan Peretas

Faktanya, dua celah ini bukan hal baru. Cisco pertama kali mengungkapnya pada akhir September 2025. Namun, sebelum tambalan resmi tersedia, celah tersebut sudah lebih dulu dimanfaatkan oleh kelompok peretas dalam serangan zero-day, yaitu eksploitasi terhadap celah yang belum memiliki solusi atau patch.

Menurut laporan dari National Cyber Security Centre (NCSC) Inggris, serangan tersebut digunakan untuk menyebarkan dua malware berbahaya, yakni RayInitiator dan LINE VIPER, yang dirancang untuk menembus sistem keamanan jaringan perusahaan dan mencuri data penting.

  • CVE-2025-20333 memungkinkan penyerang menjalankan kode berbahaya sebagai root, yaitu pengguna dengan kendali penuh terhadap sistem, dengan cara mengirimkan permintaan HTTP yang dimodifikasi khusus.
  • CVE-2025-20362 memungkinkan akses ke URL terbatas tanpa autentikasi, yang berarti penyerang bisa masuk ke area sistem yang seharusnya hanya bisa diakses oleh administrator.

Kombinasi kedua celah ini menjadikan serangan sangat berbahaya karena penyerang dapat menembus sistem, menonaktifkan proteksi, bahkan mengambil alih kendali jaringan perusahaan sepenuhnya.

 
Dua Celah Kritis Lain di Sistem Contact Center Cisco

Selain masalah pada firewall, Cisco juga menemukan dua kerentanan kritis baru pada produk Unified Contact Center Express (Unified CCX) — sistem yang digunakan banyak perusahaan untuk mengelola layanan pelanggan.

Jika tidak segera diperbarui, celah ini dapat dimanfaatkan oleh penyerang jarak jauh tanpa autentikasi untuk melakukan berbagai tindakan berbahaya, seperti:

  • Mengunggah file berisi malware,
  • Melewati sistem login atau autentikasi,
  • Menjalankan perintah berbahaya di server,
  • Serta menaikkan hak akses hingga ke level root, yang memberikan kendali penuh terhadap sistem.

Cisco mengakui peneliti keamanan Jahmel Harris sebagai pihak yang menemukan dua kerentanan ini.

Rinciannya sebagai berikut:

  1. CVE-2025-20354 (Skor CVSS: 9.8)
    • Terdapat di komponen Java Remote Method Invocation (RMI).
    • Penyerang dapat mengunggah dan menjalankan file berbahaya dengan hak akses penuh pada sistem yang terdampak.
  2. CVE-2025-20358 (Skor CVSS: 9.4)
    • Ditemukan pada aplikasi Contact Center Express (CCX) Editor.
    • Penyerang dapat melewati autentikasi dan memperoleh akses administratif untuk menjalankan skrip berbahaya pada sistem operasi.

Cisco telah memperbaiki kedua celah ini melalui pembaruan:

  • Unified CCX versi 12.5 SU3 dan sebelumnya telah diperbaiki di versi 12.5 SU3 ES07,
  • Unified CCX versi 15.0 telah diperbaiki di versi 15.0 ES01.
     

Celah Serius Lain Ditemukan di Cisco Identity Services Engine (ISE)

Selain itu, Cisco juga mengonfirmasi adanya kerentanan dengan tingkat keparahan tinggi (High Severity) di produk Cisco Identity Services Engine (ISE) dengan kode CVE-2025-20343 dan skor CVSS 8.6.

Celah ini memungkinkan penyerang jarak jauh tanpa autentikasi membuat perangkat melakukan restart secara tidak terduga, yang bisa mengganggu layanan penting.

Cisco menjelaskan bahwa kerentanan ini disebabkan oleh kesalahan logika dalam pemrosesan permintaan akses RADIUS, terutama ketika sistem menerima permintaan dari alamat MAC yang sebelumnya sudah ditolak. Dengan mengirimkan urutan permintaan akses yang dimodifikasi secara khusus, pelaku dapat memicu sistem untuk restart berulang kali, sebuah metode yang efektif untuk melumpuhkan layanan.

 
Belum Ada Bukti Serangan Aktif, Tapi Risiko Tetap Nyata

Meski belum ditemukan bukti adanya serangan aktif yang mengeksploitasi ketiga kerentanan tersebut di dunia nyata, Cisco menegaskan pentingnya pembaruan segera. Dalam dunia siber, jeda waktu antara penemuan celah dan penerapan patch sering dimanfaatkan oleh peretas untuk melancarkan serangan massal.

Pembaruan yang dirilis bukan hanya berfungsi untuk menutup celah, tetapi juga memastikan sistem tetap stabil, aman, dan handal di tengah meningkatnya frekuensi serangan siber terhadap infrastruktur korporasi.

 
Pelajaran dari Kasus Cisco: Jangan Abaikan Patch Keamanan

Kasus ini menjadi pengingat penting bagi organisasi di seluruh dunia tentang pentingnya manajemen patch dan keamanan proaktif. Celah yang dibiarkan terbuka bisa menjadi pintu masuk bagi peretas untuk mengambil alih sistem penting.

Perusahaan disarankan untuk:

  • Segera memeriksa versi perangkat lunak Cisco yang digunakan,
  • Memasang pembaruan keamanan terbaru,
  • Mengaktifkan sistem pemantauan jaringan (network monitoring), dan
  • Meningkatkan kesadaran keamanan di antara staf IT dan pengguna.

Dalam ekosistem digital yang semakin kompleks, keamanan bukan lagi sekadar tambahan, melainkan pondasi utama keberlangsungan bisnis. Serangan terhadap Cisco ini menunjukkan bahwa bahkan penyedia infrastruktur global pun tidak kebal terhadap ancaman siber, dan hanya dengan respons cepat serta kebijakan keamanan yang disiplin, organisasi dapat melindungi diri dari risiko yang semakin besar.

Bagikan artikel ini

Komentar ()

Video Terkait