Peretas Tiongkok Menargetkan Pelanggan Cisco dalam Kampanye Zero-Day

13

Sebuah kelompok peretasan yang disponsori negara Tiongkok mengeksploitasi kerentanan yang sebelumnya tidak diketahui – kelemahan “zero-day” – di beberapa produk Cisco yang populer, sehingga membahayakan ratusan pelanggan perusahaan. Kampanye tersebut, yang telah aktif setidaknya sejak akhir November 2025, menargetkan sistem yang mengaktifkan fitur karantina spam dan dapat diakses dari internet.

Kerentanan dan Produk yang Terkena Dampak

Kerentanan tersebut, yang secara resmi dilacak sebagai CVE-2025-20393, terdapat dalam Secure Email Gateway dan Secure Email and Web Manager Cisco. Tidak seperti eksploitasi lainnya, eksploitasi ini ditemukan sebelum Cisco dapat merilis patch, sehingga bisnis memiliki pilihan langsung yang terbatas.

Eksploitasi Terbatas dan Bertarget

Meskipun Cisco belum mengungkapkan jumlah pasti sistem yang disusupi, peneliti independen memperkirakan paparannya “dalam jumlah ratusan, bukan ribuan”. Serangan-serangan tersebut nampaknya sangat ditargetkan, bukannya meluas, sehingga menunjukkan adanya fokus pada organisasi-organisasi tertentu yang bernilai tinggi. Hingga minggu ini, lusinan sistem yang terkena dampak telah diidentifikasi di India, Thailand, dan Amerika Serikat.

Censys, sebuah perusahaan keamanan siber, telah mengamati 220 gateway email Cisco yang terpapar internet rentan terhadap kelemahan tersebut.

Tidak Ada Patch yang Tersedia: Diperlukan Remediasi Radikal

Masalah yang paling kritis adalah kurangnya patch perangkat lunak. Cisco menyarankan pelanggan yang terkena dampak untuk menghapus sepenuhnya dan membangun kembali peralatan mereka sebagai satu-satunya cara yang dijamin untuk menghilangkan ancaman tersebut.

“Jika terjadi kompromi, membangun kembali peralatan tersebut, saat ini, merupakan satu-satunya pilihan yang layak untuk menghilangkan mekanisme persistensi pelaku ancaman dari peralatan tersebut,”

Tindakan drastis ini menyoroti parahnya pelanggaran tersebut. Para peretas tidak sekadar mencuri data; mereka membangun akses yang persisten, sehingga diperlukan pemulihan sistem secara menyeluruh untuk memastikan keamanan.

Mengapa Ini Penting

Eksploitasi zero-day adalah salah satu ancaman dunia maya yang paling berbahaya karena mengabaikan pertahanan standar. Kampanye peretasan negara, seperti ini, sering kali dimotivasi oleh spionase, pencurian kekayaan intelektual, atau gangguan strategis. Fakta bahwa serangan tersebut ditargetkan menunjukkan bahwa pelanggan Cisco di industri atau wilayah geopolitik tertentu menjadi prioritas.

Insiden ini menggarisbawahi perlunya intelijen ancaman yang proaktif, respons kerentanan yang cepat, dan rencana pemulihan insiden yang kuat. Hal ini juga menyoroti meningkatnya risiko serangan rantai pasokan, di mana kerentanan dalam perangkat lunak yang banyak digunakan menjadi titik pengaruh bagi musuh yang canggih.

Tidak adanya patch berarti organisasi harus mengambil tindakan ekstrem untuk mengamankan sistem mereka. Situasi ini kemungkinan akan tetap fluktuatif sampai Cisco mengembangkan dan mendistribusikan perbaikannya.