astakom, Jakarta – Cisco Systems, perusahaan raksasa teknologi jaringan, mengeluarkan peringatan darurat terkait temuan kerentanan kritis di produk Cisco Unified Communications Manager (Unified CM) dan Unified CM Session Management Edition (SME). Celah keamanan ini memungkinkan penyerang untuk masuk sebagai pengguna root tanpa melalui proses autentikasi, membuka peluang akses penuh ke sistem.
Mengutip laporan dari The Hacker News, TechRadar, dan BleepingComputer, kerentanan ini terdaftar sebagai CVE-2025-20309 dan mendapatkan skor CVSS 10.0, tingkat keparahan tertinggi dalam sistem penilaian kerentanan keamanan.
Baca juga :
Tidak ada rekomendasi yang ditemukan.
Celah ini berasal dari kredensial root statis yang tidak sengaja tertinggal dalam versi pengembangan tertentu, memungkinkan penyerang dari jarak jauh mendapatkan kendali penuh atas sistem yang terdampak.
“Kerentanan ini disebabkan oleh kredensial root statis yang tidak dihapus dari sistem produksi. Seorang penyerang dapat mengeksploitasinya melalui koneksi SSH untuk masuk sebagai root tanpa perlu autentikasi,” tulis Cisco dalam advisory resminya.
Cisco menyebut versi berikut sebagai rentan terhadap serangan:
- Engineering Special releases: 15.0.1.13010‑1 hingga 15.0.1.13017‑1
Sistem yang telah diperbarui ke versi 15SU3 (rilis 2 Juli 2025) tidak lagi mengandung kerentanan tersebut. Namun, karena tidak adanya mitigasi sementara, Cisco mendesak pengguna untuk segera menginstal pembaruan atau patch darurat yang telah disediakan.
Menurut analisis astakom berdasarkan sumber terbuka, celah ini memiliki dampak yang sangat besar, terutama bagi perusahaan yang mengandalkan sistem komunikasi berbasis Unified CM. Dengan akses root:
- Penyerang dapat menjalankan perintah apa pun di server.
- Memodifikasi konfigurasi sistem, mengakses atau mencuri data sensitif.
- Melakukan penyadapan terhadap sistem telepon internal (VoIP) atau menggunakannya untuk pergerakan lateral ke sistem lain di jaringan internal.
Cisco menambahkan bahwa akses fisik tidak diperlukan, dan penyerang cukup memiliki akses jaringan ke perangkat target untuk memulai serangan. Ini menjadikan celah tersebut sebagai ancaman serius bagi infrastruktur TI korporat, khususnya yang tidak terlindungi dengan firewall atau segmentasi jaringan.
Bagi administrator sistem, Cisco menyarankan untuk segera memeriksa file log berikut:
“/var/log/active/syslog/secure”
Log ini dapat menunjukkan upaya login mencurigakan sebagai root. Jika ditemukan aktivitas tidak biasa, sistem harus dianggap telah dikompromikan.
Patch darurat yang disarankan oleh Cisco adalah:
CSCwp27755_D0247-1.cop.sha512
Dalam pernyataan resminya, Cisco menyatakan:
“Kami belum menemukan bukti adanya eksploitasi aktif terhadap kerentanan ini. Namun, karena potensi dampaknya yang besar, kami mendorong seluruh pelanggan untuk segera melakukan pembaruan.”
Beberapa pakar keamanan, seperti yang dikutip dari The Register dan Cybersecurity News, menyebutkan bahwa kredensial root statis dalam sistem produksi adalah sebuah “kesalahan keamanan fundamental” dan seharusnya tidak pernah terjadi dalam rilis final.