Poin Penting ZDNET
Celah keamanan di Cisco Secure Firewall Management Center seburuk yang bisa dibayangkan. Tidak ada mitigasi atau solusi sementara. Segera perbaiki.
Sejauh ini, belum ada eksploitasi aktif yang dikonfirmasi.
Dapatkan liputan teknologi ZDNET lebih mendalam: Tambahkan kami sebagai sumber preferensi Google di browser Chrome dan Chromium.
Apakah Anda menggunakan Cisco Secure Firewall Management Center (FMC)? Jika perusahaan Anda mengoperasikan jaringan serius dengan produk Cisco — dan dengan pangsa pasar Cisco lebih dari 76% di jaringan high-end, kemungkinan besar iya — Anda harus segera memperbaikinya. Bukan besok. Bukan Senin. Sekarang.
Juga: Microsoft perbaiki lebih dari 100 celah keamanan Windows – update PC Anda sekarang
Cisco baru saja menambal kerentanan injeksi perintah kritis (CVE-2025-20265) di FMC. Seberapa kritis? Nilai CVSS-nya 10.0, skor risiko tertinggi yang mungkin. Kerentanan ini memengaruhi FMC versi 7.0.7 dan 7.7.0 yang dikonfigurasi untuk autentikasi RADIUS pada antarmuka manajemen berbasis web atau SSH.
RADIUS adalah standar de facto untuk autentikasi jaringan. Ini implementasi paling umum untuk mengaktifkan manajemen kontrol akses 802.1X. Singkatnya, jika Anda menggunakan FMC, hampir pasti Anda juga memakai RADIUS — artinya, Anda rentan.
Masalahnya, karena perangkat lunak tidak membersihkan input pengguna dalam fase autentikasi RADIUS, penyerang bisa mengirim kredensial yang dirancang untuk dieksekusi sebagai perintah shell dengan hak tinggi. Jika disalahgunakan, ini bisa memberi kontrol penuh atas pusat manajemen firewall.
Lebih buruk lagi, penyerang bisa mengeksploitasi celah ini tanpa akses sistem sebelumnya atau kredensial valid. Saya ulangi: tanpa akses sistem atau kredensial valid sebelumnya.
Ini mimpi buruk keamanan. Setelah peretas menguasai manajemen firewall, mereka bisa melakukan apa saja ke firewall dan jaringan Anda.
Sedikit kabar baik: Cisco Secure Firewall Adaptive Security Appliance (ASA) Software dan Cisco Secure Firewall Threat Defense (FTD) Software tidak terpengaruh.
Oh, dan Cisco menyatakan, "Tidak ada solusi sementara untuk kerentanan ini." Anda harus memperbarui programnya. Sekarang.
Cisco melaporkan belum ada eksploitasi aktif yang dikonfirmasi sejauh ini. Tapi beri waktu. Laporan keamanan ini sudah cukup bagi peretas cerdik untuk mengeksploitasi celah ini.
Jadi, sekali lagi, perbaiki sekarang.
Juga: Jangan terjebak serangan disinformasi berbasis AI online – begini cara tetap waspada
Pelanggan Cisco dengan kontrak layanan berhak mendapatkan pembaruan perangkat lunak reguler dan harus memperoleh perbaikan keamanan melalui saluran biasa. Namun, mengingat parahnya celah ini, Cisco juga menyediakan patch secara gratis. Langkah-langkahnya:
- Kunjungi Cisco Security Advisory untuk CVE-2025-20265.
- Masuk dengan akun Cisco terkait kontrak dukungan organisasi Anda.
- Gunakan alat Cisco Software Checker atau cek bagian Download di advisory untuk mengidentifikasi versi perbaikan yang sesuai.
- Unduh dan pasang pembaruan FMC — versi yang sudah diperbaiki untuk 7.0.7 dan 7.7.0 tersedia.
Anda tahu apa yang harus dilakukan. Segera lakukan.
Beberapa kesalahan ketik disengaja untuk konteks C1.