Sebuah kerentanan zero‑day kritis di router Juniper PTX memungkinkan penyerang jarak jauh tanpa otentikasi untuk mendapatkan akses root, sehingga CISA mendorong organisasi segera menambal perangkat yang terkena.
Apa yang terjadi di Juniper PTX?
CISA mengidentifikasi celah kritis CVE‑2026‑21902 pada Junos OS Evolved yang berjalan di router seri PTX. Kerentanan ini memungkinkan penyerang jarak jauh tanpa otentikasi mencapai akses root penuh, mengakibatkan kontrol penuh atas perangkat jaringan dan potensi pengalihan lalu lintas atau akses lateral ke sistem internal lainnya.
Juniper merilis perbaikan darurat untuk Junos OS Evolved dalam siklus out‑of‑band, menekankan pentingnya pembaruan cepat karena bukti awal menunjukkan potensi eksploitasi aktif. CSA Singapura dan beberapa CERT regional juga mengeluarkan peringatan serupa, mendorong pengguna PTX Series untuk segera menginstal rilis versi yang telah diperbaiki.
Mengapa ini dianggap kritis?
Celah ini diberi skor CVSS tinggi karena kombinasi: eksploitasi jarak jauh, tanpa autentikasi, dan dampak akses root pada perangkat jaringan inti. Router PTX umum digunakan di backbone ISP dan data center, sehingga pelanggaran pada satu perangkat bisa mengganggu jutaan pengguna dan mengakibatkan risiko operasional serius.
Untuk organisasi yang memakai PTX Series, potensi risiko meliputi: pencurian data lintas jaringan, pengalihan DNS, intersepsi atau modifikasi lalu lintas, serta pintu belakang untuk serangan berkelanjutan. Model bisnis seperti layanan cloud, ISP, dan perbankan menjadi sangat rentan karena ketergantungan tinggi pada stabilitas dan keamanan infrastruktur jaringan.
Bagaimana CISA dan regulasi merespons?
CISA mengingatkan operator dan lembaga federal untuk memprioritaskan pembaruan Junos OS Evolved, menambahkan kerentanan terkait ke program pemantauan kerentanan yang dieksploitasi aktif. Mekanisme yang mirip dengan BOD 22‑01 juga mendorong organisasi non‑federal—termasuk sektor swasta—untuk mempercepat siklus patch perangkat kritis seperti PTX dan SRX.
Beberapa negara regional, termasuk Singapura dan Arab Saudi, memperkuat rekomendasi mereka dengan meminta organisasi memeriksa daftar perangkat yang terinstal dan segera mengaktifkan pembaruan versi terbaru. Pendekatan ini menekankan bahwa regulasi tidak hanya mengatur sektor publik, tetapi juga menjadi acuan praktik keamanan untuk layanan vital di sektor swasta.
Langkah praktis bagi operator jaringan
- Petakan semua perangkat PTX Series dan versi Junos OS Evolved yang terinstal; tandai unit yang berjalan di rilis sebelum patch CVE‑2026‑21902 sebagai prioritas utama.
- Jadwalkan jendela pembaruan yang terkoordinasi dengan tim operasional dan stakeholders bisnis untuk mengurangi gangguan layanan saat patch diterapkan.
- Verifikasi konfigurasi management interface (misalnya SSH, HTTPS, NETCONF) hanya dapat diakses dari segment jaringan terbatas dan tidak menghadap langsung ke internet.
- Integrasikan log perangkat PTX ke SOC atau SIEM agar anomali login atau aktivitas ekstrem pada interface management dapat terdeteksi lebih awal.
- Untuk perangkat yang belum bisa di‑patch segera, aktifkan mitigasi sesuai rekomendasi Juniper seperti penonaktifan fungsi ekstra yang tidak diperlukan dan pembatasan protokol yang diijinkan melalui firewall internal.
Indikator teknis yang perlu diperhatikan
- Permintaan HTTP/HTTPS tambahan ke port yang terkait management interface dengan pola URL atau header yang tidak lazim.
- Perubahan konfigurasi perangkat (misalnya penambahan user baru, modifikasi rules routing, atau penghapusan firewall policy) tanpa perubahan yang tercatat di proses change‑management.
- Lonjakan lalu lintas jaringan keluar dari perangkat PTX tanpa penjelasan teknis, misalnya ke alamat IP atau port yang tidak terdaftar di inventory layanan.
Sebagai contoh teknis: apabila operator melihat log yang mencatat koneksi ke port management interface dari IP yang tidak terdaftar di asset register, disertai penambahan user dengan level root dan perubahan firewall policy dalam waktu singkat, hal ini patut menjadi red flag dan diproses sebagai insiden potensial.