Sebuah celah keamanan serius baru-baru ini terungkap pada lini kamera pengawas TP-Link VIGI. Celah ini memungkinkan penyerang yang berada di jaringan lokal (LAN) untuk melewati proses login dan mengambil alih akses administrator tanpa izin. Bagi organisasi yang mengandalkan kamera VIGI sebagai sistem pengawasan utama, temuan ini jelas bukan kabar yang bisa dianggap sepele.
Baca Juga : 7 Repeater WiFi Terbaik 2025, Sinyal Kuat Anti Lemot
Kerentanan ini tercatat dengan kode CVE-2026-0629 dan dikategorikan sebagai celah autentikasi kritis. Berdasarkan penilaian CVSS v4.0, celah ini memperoleh skor 8,7, yang berarti tingkat risikonya tinggi dan berpotensi menimbulkan dampak besar terhadap keamanan sistem.
Celah Autentikasi di Fitur Pemulihan Password
Masalah utama pada CVE-2026-0629 terletak pada fitur pemulihan password di antarmuka web kamera TP-Link VIGI. Secara teknis, celah ini muncul akibat manipulasi state di sisi klien (client-side state manipulation) yang tidak ditangani dengan benar oleh sistem.
Akibatnya, penyerang yang sudah berada di jaringan lokal dapat memanfaatkan fitur ini untuk mengatur ulang password admin tanpa proses verifikasi apa pun. Tidak dibutuhkan hak akses khusus, tidak perlu interaksi pengguna, dan juga tidak memerlukan serangan tingkat jaringan yang kompleks.
Begitu password admin berhasil di-reset, penyerang langsung mendapatkan akses administratif penuh ke perangkat kamera yang terdampak.
Ringkasan Kerentanan CVE-2026-0629
Berikut gambaran singkat terkait kerentanan yang ditemukan:
| CVE ID | Vendor | Produk | Jenis Kerentanan | CVSS v4.0 | Vektor Serangan |
|---|---|---|---|---|---|
| CVE-2026-0629 | TP-Link | VIGI Cameras (Multi Seri) | Authentication Bypass via Password Recovery | 8.7 | Adjacent Network (LAN) |
Menurut dokumentasi advisory, vektor penilaian CVSS v4.0 untuk celah ini adalah:
4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Artinya, serangan dapat dilakukan dari jaringan terdekat (LAN) dengan kompleksitas rendah dan tanpa kredensial, namun dampaknya sangat tinggi terhadap kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) sistem.
Dampak Eksploitasi yang Perlu Diwaspadai
Jika celah ini berhasil dieksploitasi, dampaknya bisa sangat serius. Penyerang dapat:
-
Mengubah konfigurasi kamera pengawas
-
Menonaktifkan fitur keamanan penting
-
Mengakses rekaman video pengawasan
-
Menggunakan perangkat yang terkompromi sebagai pintu masuk untuk pergerakan lateral di dalam jaringan
Bagi organisasi yang menggunakan kamera TP-Link VIGI sebagai bagian dari infrastruktur keamanan kritikal, risiko operasional dan keamanan yang ditimbulkan jelas sangat besar.
Puluhan Seri Kamera Terdampak
Yang membuat CVE-2026-0629 semakin mengkhawatirkan adalah cakupan produknya yang sangat luas. Tercatat ada 28 seri kamera VIGI yang terdampak, termasuk seri populer seperti Cx45, Cx55, Cx85, hingga lini InSight.
Skala dampak yang besar ini membuat proses patching tidak bisa ditunda, terutama bagi perusahaan atau instansi dengan banyak titik kamera yang terhubung dalam satu jaringan.
Produk Terdampak dan Versi Firmware Aman
TP-Link telah merilis pembaruan firmware untuk menutup celah keamanan ini. Berikut daftar beberapa produk terdampak beserta versi firmware yang sudah diperbaiki:
| Seri Produk | Model | Versi Aman |
|---|---|---|
| VIGI Cx45 | C345, C445 | ≥ 3.1.0 Build 250820 Rel.57668n |
| VIGI Cx55 | C355, C455 | ≥ 3.1.0 Build 250820 Rel.58873n |
| VIGI Cx85 | C385, C485 | ≥ 3.0.2 Build 250630 Rel.71279n |
| VIGI C340S | C340S | ≥ 3.1.0 Build 250625 Rel.65381n |
| VIGI C540S | C540S, EasyCam C540S | ≥ 3.1.0 Build 250625 Rel.66601n |
| VIGI InSight Sx45 | S245, S345, S445 | ≥ 3.1.0 Build 250820 Rel.57668n |
| VIGI InSight Sx55 | S355, S455 | ≥ 3.1.0 Build 250820 Rel.58873n |
Informasi lengkap untuk seluruh varian produk dapat diakses melalui kanal dukungan resmi TP-Link.
Cara Mendapatkan Patch Resmi TP-Link
TP-Link menegaskan bahwa perangkat akan tetap rentan selama firmware belum diperbarui. Oleh karena itu, organisasi dan pengguna disarankan segera mengunduh firmware terbaru melalui pusat unduhan resmi sesuai wilayah masing-masing:
| Wilayah | Portal Unduhan |
|---|---|
| Amerika Serikat | https://vigi.com/us/support/download/ |
| Global (English) | https://vigi.com/en/support/download/ |
| India | https://vigi.com/in/support/download/ |
TP-Link juga menyatakan tidak bertanggung jawab atas insiden keamanan yang terjadi akibat kelalaian dalam menerapkan pembaruan yang telah direkomendasikan.
Baca Juga : 10 Router WiFi Terbaik dan Tercepat Tahun 2025 untuk Semua Kebutuhan
Kesimpulan
CVE-2026-0629 merupakan ancaman serius bagi organisasi yang menggunakan kamera pengawas TP-Link VIGI. Dengan tingkat eksploitasi yang mudah dan cakupan produk yang luas, celah ini berpotensi membuka akses administratif tanpa izin hanya dari jaringan lokal.
Langkah paling krusial saat ini adalah segera melakukan pembaruan firmware di seluruh perangkat terdampak. Update ini bukan sekadar formalitas, melainkan bagian penting dalam menjaga postur keamanan jaringan dan melindungi sistem pengawasan dari akses tidak sah.
Jika Anda mengelola infrastruktur CCTV berbasis VIGI, jangan menunda—patch sekarang juga sebelum celah ini dimanfaatkan pihak yang tidak bertanggung jawab.


