Microsoft telah mengonfirmasi adanya lima kerentanan zero-day pada sistem operasi Windows yang sedang dieksploitasi secara aktif oleh peretas.
Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) meminta semua organisasi untuk segera menerapkan pembaruan keamanan guna mencegah serangan lebih lanjut.
Berikut lima kerentanan zero-day yang ditambahkan CISA ke dalam Katalog Known Exploited Vulnerabilities (KEV) dan harus ditambal sebelum 3 Juni 2025:
- CVE-2025-30397: Jenis kerentanan Remote Code Execution (RCE) di Mesin Skrip Windows. Memungkinkan penyerang menjalankan kode berbahaya melalui tautan jahat, terutama jika pengguna mengaktifkan mode Internet Explorer di Microsoft Edge.
- CVE-2025-30400: Eskalasi Hak Istimewa di Desktop Window Manager (DWM). Risikonya penyerang lokal dapat memperoleh hak akses SYSTEM untuk mengambil alih sistem.
- CVE-2025-32701 & CVE-2025-32706: Eskalasi hak istimewa di Common Log File System (CLFS) Driver. Risikonya dapat digunakan untuk menyebarkan ransomware atau malware lain setelah akses awal.
- CVE-2025-32709: Eskalasi hak istimewa di Ancillary Function Driver untuk WinSock. Risikonya memungkinkan peretas meningkatkan hak akses ke level administrator.
Menurut laporan Forbes, kerentanan ini memiliki risiko tinggi karena beberapa di antaranya tidak memerlukan interaksi pengguna yang rumit. Misalnya, CVE-2025-30397 dapat dieksploitasi hanya dengan mengklik tautan jahat.
Adam Barnett dari Rapid7 menekankan bahwa organisasi yang masih menggunakan mode Internet Explorer di Edge sangat rentan karena konfigurasi tersebut umum di lingkungan perusahaan.
CISA juga memperingatkan bahwa meskipun belum ada bukti keterlibatan ransomware, kerentanan eskalasi hak istimewa seperti CLFS sering menjadi langkah kunci dalam serangan ransomware.
Chris Goettl dari Ivanti menambahkan, "Prioritas berdasarkan risiko mengharuskan kerentanan ini diperlakukan sebagai kritis".
Langkah Mitigasi yang Harus Diambil
- Segera Terapkan Pembaruan Keamanan: Microsoft telah merilis patch melalui Patch Tuesday Mei 2025. Pembaruan ini mencakup perbaikan untuk 78 kerentanan, termasuk 5 zero-day.
- Nonaktifkan Fitur yang Tidak Diperlukan: Misalnya, matikan opsi Internet Explorer Mode di Edge jika tidak diperlukan.
- Monitor Aktivitas Mencurigakan: CISA merekomendasikan penggunaan alat seperti Microsoft Defender untuk mendeteksi upaya eksploitasi.
- Patuhi Panduan BOD 22-01: Organisasi pemerintah AS diwajibkan mematuhi tenggat waktu 3 Juni 2025, sementara sektor swasta disarankan mengikuti prioritas yang sama.
Dampak Jika Diabaikan
Kerentanan ini berpotensi menyebabkan:
- Pencurian data
- Instalasi malware,
- Gangguan operasional
Gangguan operasional contohnya, kerentanan CLFS sebelumnya (CVE-2025-29824) telah digunakan kelompok peretas Storm-2460 untuk menyebarkan ransomware di sektor TI, properti, dan keuangan.
Sumber Berita: