Pengantar

Cisco kembali merilis pembaruan keamanan penting setelah ditemukan kerentanan kritis pada produk Cisco Secure Workload. Kerentanan ini memiliki skor CVSS 10.0, yaitu skor tertinggi dalam sistem penilaian keamanan siber.

Artinya, bug ini sangat berbahaya dan dapat memberikan dampak serius bagi perusahaan yang menggunakannya.

Menurut laporan dari The Hacker News, kerentanan ini memungkinkan attacker memperoleh akses administratif ke sistem tanpa perlu login atau autentikasi.


Apa Itu Cisco Secure Workload?

Cisco Secure Workload adalah platform keamanan yang digunakan untuk melindungi workload, server, aplikasi, dan komunikasi jaringan di lingkungan enterprise.

Produk ini banyak digunakan pada:

  • data center
  • cloud infrastructure
  • hybrid cloud
  • lingkungan DevOps dan microservices

Fungsi utamanya adalah membantu perusahaan mengontrol komunikasi antar sistem agar lebih aman melalui teknologi microsegmentation.

Secara sederhana, Secure Workload membantu perusahaan membatasi akses antar server sehingga jika satu sistem diretas, serangan tidak mudah menyebar ke sistem lain.


Detail Kerentanan CVE-2026-20223

Kerentanan ini memiliki identifier:

  • CVE-2026-20223

Dengan skor:

  • CVSS 10.0 (Critical)

Bug ditemukan pada REST API milik Cisco Secure Workload.

REST API sendiri merupakan antarmuka yang digunakan aplikasi untuk saling berkomunikasi dan mengelola konfigurasi sistem.

Masalah utama dari kerentanan ini adalah:

  • kurangnya validasi autentikasi
  • endpoint API dapat diakses tanpa login
  • attacker dapat mengirim crafted request untuk memperoleh akses administratif

Akibatnya, attacker dapat mengambil alih sistem keamanan perusahaan dari jarak jauh.


Bagaimana Cara Kerja Serangan?

Dalam serangan ini, attacker hanya perlu mengirim request khusus ke endpoint API yang rentan.

Karena sistem gagal melakukan validasi autentikasi dengan benar, server menganggap attacker sebagai administrator sah.

Setelah berhasil masuk, attacker dapat:

  • membaca data sensitif
  • mengubah konfigurasi keamanan
  • mengakses workload perusahaan
  • melakukan perubahan segmentasi jaringan
  • memperoleh akses lintas tenant

Yang membuat bug ini sangat berbahaya adalah:

  • tidak membutuhkan username
  • tidak membutuhkan password
  • tidak membutuhkan interaksi pengguna

Inilah alasan mengapa skor CVSS-nya mencapai 10.0.


Versi yang Terdampak

Cisco menyebut beberapa versi yang terdampak, di antaranya:

  • Secure Workload 3.9 dan sebelumnya
  • Secure Workload 3.10
  • Secure Workload 4.0

Cisco telah merilis patch keamanan untuk memperbaiki masalah ini pada versi:

  • 3.10.8.3
  • 4.0.3.17

Perusahaan yang masih menggunakan versi lama disarankan segera melakukan update.


Apakah Sudah Dieksploitasi?

Menurut Cisco, hingga saat ini belum ditemukan bukti eksploitasi aktif di internet.

Namun, kerentanan dengan skor CVSS 10.0 biasanya sangat cepat menjadi target attacker setelah detailnya dipublikasikan.

Banyak kelompok hacker dan cybercriminal secara rutin memantau vulnerability baru untuk mencari sistem yang belum dipatch.

Karena itu, walaupun belum ada serangan aktif, risiko eksploitasi tetap sangat tinggi.


Mengapa Kerentanan Ini Sangat Berbahaya?

Cisco Secure Workload berada pada lapisan penting dalam infrastruktur perusahaan.

Produk ini memiliki akses terhadap:

  • kebijakan keamanan jaringan
  • segmentasi workload
  • komunikasi antar server
  • monitoring trafik internal

Jika attacker berhasil mengambil alih sistem ini, maka attacker dapat:

  • melakukan lateral movement
  • membuka akses antar jaringan
  • mematikan kontrol keamanan
  • memperluas serangan ke sistem lain

Dalam banyak kasus, compromise pada security platform justru lebih berbahaya dibanding compromise pada satu server biasa.


API Kini Menjadi Target Utama Attacker

Kasus ini menunjukkan bahwa REST API kini menjadi salah satu target utama dalam dunia keamanan siber.

Banyak organisasi terlalu fokus pada:

  • firewall
  • antivirus
  • endpoint security

Namun lupa mengamankan:

  • API internal
  • management interface
  • control plane

Padahal API sering memiliki akses sangat besar terhadap sistem inti perusahaan.

Jika API memiliki kelemahan autentikasi, dampaknya bisa sangat besar seperti kasus Cisco ini.


Pelajaran Penting untuk Perusahaan

1. Segera Lakukan Patch

Langkah paling penting adalah:

  • update ke versi terbaru
  • lakukan audit sistem
  • periksa exposure API

Menunda patch pada vulnerability critical sangat berisiko.


2. Audit Endpoint API

Perusahaan perlu mengetahui:

  • API mana yang terekspos internet
  • siapa yang dapat mengaksesnya
  • apakah autentikasi sudah benar

Banyak insiden besar terjadi karena API internal tidak diamankan dengan baik.


3. Terapkan Zero Trust

Konsep Zero Trust membantu membatasi akses antar sistem.

Prinsipnya:

jangan langsung percaya pada siapa pun, bahkan di dalam jaringan internal.

Dengan pendekatan ini, attacker akan lebih sulit bergerak walaupun berhasil masuk ke satu sistem.


4. Monitoring dan Logging

Perusahaan perlu memonitor:

  • aktivitas login abnormal
  • request API mencurigakan
  • perubahan konfigurasi mendadak

Sistem monitoring dapat membantu mendeteksi serangan lebih cepat sebelum dampaknya meluas.


Ancaman terhadap Management Plane Semakin Meningkat

Saat ini attacker mulai lebih sering menargetkan:

  • control plane
  • management dashboard
  • orchestration platform
  • monitoring system
  • security appliance

Karena sistem-sistem tersebut biasanya memiliki hak akses tinggi terhadap seluruh infrastruktur perusahaan.

Jika berhasil diretas, attacker bisa memperoleh kontrol yang sangat luas.


Kesimpulan

Kerentanan CVE-2026-20223 pada Cisco Secure Workload menjadi salah satu vulnerability paling serius tahun 2026.

Bug ini memungkinkan attacker memperoleh akses administratif tanpa autentikasi hanya melalui REST API yang rentan.

Kasus ini menunjukkan bahwa:

  • keamanan API sangat penting
  • management plane menjadi target utama attacker
  • patch management harus dilakukan dengan cepat
  • security platform juga bisa menjadi titik lemah

Bagi perusahaan pengguna Cisco Secure Workload, melakukan update secepat mungkin adalah langkah yang sangat penting untuk mencegah risiko kompromi sistem yang lebih besar.