CISA Tambahkan Dua Celah N-able N-central ke KEV: Dampak, Patch, dan Panduan untuk MSP - Ethical Hacking Indonesia

Image by Darwin Laganzon from Pixabay

CISA memasukkan dua celah N-able N-central ke katalog KEV. Pelajari dampak, versi perbaikan, tenggat patch, dan langkah mitigasi bagi MSP di Indonesia.

Otoritas siber AS (CISA) menambahkan dua kerentanan yang memengaruhi N-able N-central ke katalog Known Exploited Vulnerabilities (KEV) setelah ditemukan bukti eksploitasi aktif. Masuknya ke KEV menandakan risiko nyata di lapangan dan mendorong organisasi untuk mempercepat proses patch. Bagi penyedia layanan terkelola (MSP) maupun tim TI yang mengandalkan N-central, keputusan ini adalah sinyal prioritas: tentukan eksposur, rencanakan maintenance singkat jika perlu, dan lakukan pembaruan segera.

N-able N-central adalah platform Remote Monitoring and Management (RMM) untuk MSP yang memudahkan pengelolaan endpoint Windows, macOS, dan Linux dari satu konsol. Di Indonesia, banyak integrator dan penyedia jasa TI memanfaatkan RMM untuk otomatisasi patch, pemantauan kesehatan perangkat, dan respons insiden. Celah pada RMM berisiko berlipat karena satu kompromi dapat berdampak ke banyak tenant dan endpoint, mulai dari perangkat kantor kecil hingga infrastruktur kritikal klien.

Kerentanan yang dimaksud adalah:

  • CVE-2025-8875 (skor CVSS: N/A) — Insecure deserialization yang dapat berujung pada eksekusi perintah.

  • CVE-2025-8876 (skor CVSS: N/A) — Command injection akibat sanitasi input pengguna yang tidak memadai.

Kedua kelemahan tersebut telah diperbaiki pada N-central versi 2025.3.1 dan 2024.6 HF2 yang dirilis 13 Agustus 2025. Selain memperbarui, N-able mendorong semua pelanggan untuk mengaktifkan multi-factor authentication (MFA), terutama bagi akun administrator. Praktik ini memutus banyak rantai serangan yang memanfaatkan kredensial dicuri atau session hijacking. Untuk MSP, jadikan patch ini sebagai change window prioritas tinggi dan dokumentasikan bukti penerapan di setiap tenant.

N-able menegaskan bahwa “kerentanan ini memerlukan autentikasi untuk dieksploitasi”, namun tetap berisiko jika tidak ditambal—terutama bila kredensial admin telah terekspos. Rekomendasi kuatnya: pelanggan on-premises harus meningkatkan ke 2025.3.1. Sertakan langkah pelengkap: batasi akses admin via IP allowlist, aktifkan role-based access control (RBAC), pisahkan jaringan manajemen RMM dari jaringan produksi, serta pantau log untuk pola anomali seperti eksekusi perintah tak lazim.

Perkembangan ini muncul sehari setelah CISA memasukkan dua celah lama pada Microsoft Internet Explorer dan Office ke KEV—pengingat bahwa kerentanan historis pun masih dieksploitasi. CVE-2013-3893 (CVSS 8.8) adalah memory corruption di Internet Explorer yang memungkinkan remote code execution, sedangkan CVE-2007-0671 (CVSS 8.8) berdampak pada Microsoft Office Excel ketika membuka file yang direkayasa khusus. Organisasi yang masih menyimpan software legasi harus mengevaluasi risiko residu dan kebijakan document handling.

Untuk jaringan pemerintah federal AS (FCEB), tenggat penerapan perbaikan ditetapkan 20 Agustus 2025 bagi N-central, sementara batas waktu hingga 9 September 2025 diberlakukan untuk celah IE/Excel—termasuk keputusan menghentikan penggunaan produk end-of-life seperti Internet Explorer. Pelajaran bagi organisasi Indonesia: tetapkan SLA patch berbasis tingkat risiko, buat inventaris aset yang akurat, dan susun playbook respons—mulai dari isolasi konsol RMM, rotasi kredensial, MFA wajib, hingga table-top exercise serangan terhadap alat manajemen Anda sendiri.





Share this

Add Comments


EmoticonEmoticon