Pomodo
HomeTeknologiBisnisSainsFinansial

Penting! Kerentanan Zero-Day Windows Kernel Ditemukan dan Sudah Dieksploitasi

Teknologi
Keamanan Siber
cyber-security (5mo ago) cyber-security (5mo ago)
14 Nov 2025
160 dibaca
2 menit
Penting! Kerentanan Zero-Day Windows Kernel Ditemukan dan Sudah Dieksploitasi

Rangkuman 15 Detik

Kerentanan dalam Windows Kernel memerlukan perhatian segera dari pengguna.
Desain dan protokol lama dapat menyebabkan risiko keamanan yang serius.
Pembaruan keamanan harus diterapkan secara rutin untuk melindungi sistem dari serangan.
Microsoft baru saja merilis pembaruan keamanan yang mencakup solusi untuk 63 kerentanan, termasuk sebuah zero-day berbahaya pada Windows Kernel yang bernama CVE-2025-62215. Kerentanan ini memungkinkan penyerang meningkatkan hak akses mereka di komputer yang terinfeksi, dan dikonfirmasi sudah digunakan oleh para hacker di dunia nyata. Kerentanan utama ini melibatkan masalah teknis yang disebut race condition dan double free, yang mengacaukan manajemen memori pada sistem kernel Windows. Dengan cara ini, penyerang dapat mengontrol jalur eksekusi sistem demi mendapatkan akses penuh kepadanya. Selain itu, ada juga kerentanan lain yang penting diwaspadai, seperti CVE-2025-60704 yang berhubungan dengan protokol Kerberos. Masalah ini membuat penyerang bisa menyamar sebagai pengguna lain dan mencuri data sensitif tanpa diketahui. Kerentanan kritis lainnya, CVE-2025-60724, bisa menyebabkan sistem terinfeksi hanya dengan mengunggah file berbahaya ke layanan web tanpa ada interaksi dari pengguna. Ini membuatnya sangat berbahaya terutama pada layanan yang menerima banyak file dari berbagai sumber. Para ahli menyarankan agar pengguna dan perusahaan segera melakukan pembaruan sistem sesuai dengan patch yang dirilis Microsoft agar terhindar dari risiko serangan siber yang semakin canggih dan merusak. Menunda pembaruan bisa membuka peluang lebar bagi penyerang untuk menguasai sistem mereka.

Analisis Ahli

Satnam Narang
Menyatakan bahwa exploitasi ini kemungkinan besar digunakan dalam tahap pasca-eksploitasi setelah mendapatkan akses awal, sehingga penting untuk memperketat pertahanan di semua lapisan.
Adam Barnett
Mengungkapkan potensi risiko remote code execution lewat jaringan jika semua kondisi terpenuhi, dan menyebut kerentanan ini sebagai prioritas utama dalam patch bulan ini.
Ben McCarthy
Menjelaskan proses teknis di balik eksploitasi yang menyebabkan kerusakan memori kernel dan hijacking alur eksekusi sistem, memperingatkan dampak serius dari bug ini.
Jason Soroko
Menegaskan bahwa CVE-2025-62215 merupakan pintu yang menganga lebar bagi penyerang bila sudah berhasil masuk, sehingga sifatnya sangat berbahaya.
Eliran Partush
Menyoroti bagaimana kelemahan lama di protokol Kerberos masih berpengaruh serius hingga saat ini melalui CVE-2025-60704.
Tyler Reguly
Mengkhawatirkan kerentanan CVE-2025-60724 yang bisa dimanfaatkan tanpa interaksi pengguna sehingga sangat beresiko tinggi bagi layanan web dan pengelolanya.