www.bssn.go.id

Kerentanan Zero-Day pada SonicWall Secure Mobile Access (CVE-2021-20016)

Pada awal tahun 2021, SonicWall secara resmi mengonfirmasi adanya kerentanan zero-day yang sangat kritis dengan kode CVE-2021-20016 pada produk Secure Mobile Access (SMA) Seri 100, khususnya yang menggunakan firmware versi 10.x. Produk-produk yang terdampak termasuk SMA 200, SMA 210, SMA 400, SMA 410, dan SMA 500v. Kerentanan ini memungkinkan penyerang untuk mengeksploitasi celah pada proses autentikasi guna memperoleh data sensitif seperti username, password, atau informasi kredensial lainnya melalui manipulasi query SQL. Masalah utama berasal dari kegagalan proses netralisasi input pengguna dalam perintah SQL, yang membuka peluang besar untuk serangan SQL Injection. Karena sifatnya yang mudah dieksploitasi dan dampaknya yang sangat serius, kerentanan ini diberi skor CVSS 3.1 sebesar 9.8 dan dikategorikan sebagai KRITIKAL.

SonicWall menyatakan bahwa perangkat dengan firmware versi sebelum 10.x tidak terpengaruh oleh celah ini, namun bagi perangkat terdampak, langkah mitigasi harus segera dilakukan untuk menghindari eksfiltrasi data atau pengambilalihan akun administratif. Tindakan mitigasi utama yang disarankan adalah dengan memperbarui firmware ke versi 10.2.0.5-29sv atau yang lebih tinggi, yang telah mencakup perbaikan terhadap kerentanan ini. Selain itu, pengguna disarankan untuk mengatur ulang seluruh password, khususnya untuk akun yang pernah login melalui antarmuka web, serta mengaktifkan autentikasi multifaktor (multi-factor authentication/MFA) pada semua produk SonicWall, termasuk SMA, Firewall, dan portal MySonicWall. Fitur MFA menjadi lapisan tambahan yang penting untuk mencegah akses tidak sah, terutama jika kredensial sudah terekspos akibat eksploitasi sebelumnya.

Zero-day bukan sekadar ancaman teknis, melainkan ujian kesiapan organisasi dalam menghadapi realitas serangan modern

Langkah pencegahan lainnya yang tak kalah penting adalah dengan mengaktifkan Web Application Firewall (WAF) pada perangkat SMA seri 100 untuk menambahkan perlindungan terhadap serangan berbasis aplikasi web. Bagi pengguna yang tidak dapat menggunakan WAF bawaan dari SMA, sementara waktu dapat memanfaatkan WAF dari produk eksternal atau solusi pengganti yang kompatibel guna mengurangi risiko terhadap kerentanan lain seperti SNWLID-2021-0001. Administrator sistem juga dianjurkan untuk memantau log akses dan konfigurasi secara berkala guna mendeteksi potensi penyusupan. Penerapan prinsip least privilege, hardening konfigurasi, serta edukasi pengguna akhir terkait phishing dan keamanan login akan membantu mengurangi risiko eksploitasi lanjutan. Informasi teknis dan pembaruan firmware resmi dapat ditemukan di situs dukungan SonicWall dan portal keamanan terkait.

Informasi lengkap mengenai Kerentanan Zero-Day pada SonicWall Secure Mobile Access (CVE-2021-20016) dapat diunduh di sini.

Biro Hukum dan Hubungan Masyarakat – BSSN

IMBAUAN KEAMANAN TERKINI