Kamis, 20 November 2025 | 2 min read | Andhika R

Kampanye 'Volt Typhoon' Serangan Siber Tingkat Negara Targetkan Celah Kritis Cisco ASA & Firepower

Dalam langkah yang jarang terjadi namun sangat mendesak, CISA (Cybersecurity and Infrastructure Security Agency) Amerika Serikat telah memperbarui Emergency Directive 25-03. Direktif ini bukan sekadar himbauan, melainkan perintah wajib bagi seluruh badan federal AS untuk segera mengamankan perangkat Cisco ASA (Adaptive Security Appliance) dan Firepower Threat Defense (FTD).

Meskipun direktif ini bersifat hukum di AS, komunitas keamanan siber global, termasuk di Indonesia memandangnya sebagai standar "Best Practice" darurat. Perangkat Cisco ASA/FTD digunakan secara masif di seluruh dunia sebagai firewall korporasi, menjadikannya target bernilai tinggi.

Baca Juga: Microsoft Patch Tuesday November 2025: Dua Zero-Day Kritis Mengancam Sistem Windows

Latar belakang direktif ini adalah aktivitas kelompok peretas yang disponsori negara (nation-state actors), seperti kelompok Volt Typhoon. Kelompok-kelompok ini dikenal menggunakan teknik "Living off the Land", yaitu menggunakan alat-alat administrasi bawaan sistem untuk bergerak di dalam jaringan, sehingga sulit dideteksi.

Target spesifik mereka adalah kerentanan CVE-2025-20333 dan CVE-2025-20362 pada perangkat Cisco.

  • Vektor Serangan: Penyerang menyisipkan perintah berbahaya ke dalam paket data yang dikirim ke antarmuka manajemen web perangkat Cisco.
  • Tujuan: Menginstal webshell atau malware spionase langsung di dalam sistem operasi router/firewall itu sendiri. Ini memungkinkan mereka memantau seluruh lalu lintas data yang keluar-masuk organisasi tanpa terdeteksi oleh antivirus di komputer karyawan.

Perangkat seperti Cisco ASA berada di "tepi" (edge) jaringan. Mereka adalah penjaga gerbang. Jika penjaga gerbang ini disusupi:

  1. Penyerang memiliki akses ke segmen jaringan yang dipercaya (Trusted Network).
  2. Penyerang dapat mencegat kredensial VPN karyawan.
  3. Penyerang dapat melakukan serangan Man-in-the-Middle (MitM).

Organisasi di Indonesia yang menggunakan perangkat Cisco disarankan mengadopsi langkah mitigasi direktif ini:

  1. Inventarisasi Total: Lakukan pemindaian jaringan untuk menemukan semua perangkat Cisco ASA/FTD yang aktif, termasuk yang mungkin terpasang di kantor cabang terpencil.
  2. Patching Segera: Terapkan patch keamanan yang dirilis Cisco. Tidak ada solusi mitigasi (workaround) yang efektif selain melakukan update perangkat lunak.
  3. Hunting Kompromi: Jangan asumsikan sistem bersih. Lakukan prosedur Threat Hunting untuk mencari tanda-tanda keberadaan webshell atau konfigurasi pengguna asing yang mungkin telah ditanam penyerang sebelum patch dilakukan.
  4. Rotasi Kredensial: Setelah perangkat ditambal, ganti semua password admin dan kunci sertifikat VPN untuk memastikan keamanan total.
Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2025 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal