
Courtesy of Forbes
Dua Zero-Day Berbahaya Serang Sistem Keamanan Perusahaan Sebelum Diperbaiki
Memberikan informasi penting mengenai dua kerentanan zero-day berbahaya yang digunakan untuk serangan siber terhadap sistem manajemen identitas dan kontrol akses, serta mengedukasi pembaca tentang langkah antisipasi yang harus dilakukan demi menjaga keamanan infrastruktur kritis mereka.
14 Nov 2025, 19.33 WIB
83 dibaca
Share
Ikhtisar 15 Detik
- Dua kerentanan zero-day ditemukan dan digunakan dalam serangan terhadap infrastruktur keamanan.
- Tim keamanan harus meningkatkan perhatian terhadap komponen kritis seperti sistem manajemen identitas.
- Membatasi akses ke endpoint perangkat keamanan sangat penting untuk melindungi sistem dari serangan.
tidak disebutkan, kemungkinan global - Menjelang momen belanja besar Black Friday, muncul kekhawatiran terkait ancaman keamanan siber yang melibatkan sistem-sistem penting perusahaan. Namun, kabar yang beredar kali ini bukan tentang masalah pada layanan Amazon Web Services ataupun klaim peretasan palsu pada perangkat Amazon Ring, melainkan dua kerentanan zero-day baru yang sudah digunakan oleh para peretas canggih.
Kerentanan pertama, dikenal sebagai CVE-2025-5777, merupakan masalah pada Citrix yang disebut 'Citrix Bleed Two'. Sedangkan kerentanan kedua, CVE-2025-20337, adalah celah pada Cisco Identity Services Engine (ISE) yang memungkinkan penyerang menjalankan kode berbahaya tanpa perlu autentikasi terlebih dahulu.
Kedua kerentanan tersebut ditemukan oleh tim keamanan Amazon melalui alat honeypot bernama MadPot, yang berfungsi sebagai perangkap bagi peretas. Uniknya, serangan sudah terjadi sebelum perusahaan penyedia perangkat ini mengeluarkan nomor CVE dan perbaikan resmi, membuat ancaman ini sangat serius.
CJ Moses, pejabat keamanan Amazon, memperingatkan bahwa sistem yang mengelola identitas dan akses jaringan sangat rentan dan menjadi target favorit para peretas tingkat tinggi. Oleh karena itu, sangat penting untuk membatasi akses ke sistem-sistem manajemen tersebut melalui firewall dan pengamanan berlapis.
Amazon juga menyarankan agar para tim keamanan IT perusahaan segera mengupdate dan memantau perlindungan sistem mereka, terutama pada perangkat Citrix dan Cisco ISE, untuk mencegah akses tidak sah dan potensi gangguan operasional yang besar.
Referensi:
[1] https://www.forbes.com/sites/daveywinder/2025/11/14/amazon-ciso-confirms-hacker-exploit-used-2-zero-day-attacks/
[1] https://www.forbes.com/sites/daveywinder/2025/11/14/amazon-ciso-confirms-hacker-exploit-used-2-zero-day-attacks/
Analisis Ahli
Bruce Schneier
"Kerentanan zero-day seperti ini adalah contoh nyata bagaimana infrastrukturnya seringkali menjadi target utama para peretas yang ingin mengendalikan sistem secara luas dan sulit dideteksi."
Katie Moussouris
"Deteksi dini dan penanganan cepat seperti yang dilakukan oleh Amazon MadPot merupakan langkah strategis penting dalam meminimalisir dampak eksploitasi terhadap sistem enterprise."
Analisis Kami
"Penemuan dua zero-day yang digunakan secara bersamaan oleh aktor ancaman menunjukkan tingkat kematangan dan agresivitas dalam peretasan terhadap infrastruktur penting. Ini menjadi alarm bahwa keamanan sistem manajemen identitas dan kontrol akses harus menjadi prioritas utama dan tidak boleh diremehkan oleh perusahaan manapun."
Prediksi Kami
Serangan dengan memanfaatkan kerentanan zero-day pada sistem kontrol akses dan identitas kemungkinan akan meningkat, memaksa perusahaan-perusahaan untuk segera memperbarui sistem dan memperketat kebijakan keamanan mereka agar tidak mengalami gangguan layanan atau pencurian data.
Pertanyaan Terkait
Q
Apa yang dimaksud dengan CVE-2025-5777 dan CVE-2025-20337?A
CVE-2025-5777 dan CVE-2025-20337 adalah kerentanan zero-day yang digunakan dalam serangan terhadap infrastruktur kontrol akses identitas dan jaringan.Q
Siapa yang mengkonfirmasi adanya serangan menggunakan dua kerentanan tersebut?A
CJ Moses, kepala keamanan informasi di Amazon, yang mengkonfirmasi adanya serangan tersebut.Q
Apa tujuan dari serangan yang dilakukan oleh aktor ancaman canggih?A
Tujuan serangan adalah untuk mengakses infrastruktur kritis yang digunakan untuk menegakkan kebijakan keamanan dan mengelola autentikasi.Q
Apa yang dilakukan oleh Amazon MadPot dalam konteks ini?A
Amazon MadPot adalah honeypot yang mendeteksi upaya eksploitasi terhadap kerentanan Citrix Bleed Two sebelum publikasi resmi.Q
Mengapa penting untuk membatasi akses ke endpoint perangkat keamanan?A
Penting untuk membatasi akses ke endpoint perangkat keamanan untuk melindungi sistem dan mencegah akses tidak sah oleh aktor ancaman.



