Superadmin • 09 Apr 2025 13:52
Security Advisory - CVE-2024-43093 SelengkapnyaCVE-2025-49457 dengan skor CVSS 9.6 memungkinkan privilege escalation melalui akses jaringan
Zoom Video Communications telah merilis update keamanan darurat untuk mengatasi dua kerentanan serius yang memengaruhi klien Windows mereka. Salah satu vulnerability yang ditemukan memiliki tingkat keparahan "Critical" dengan skor CVSS 9.6, yang memungkinkan penyerang untuk melakukan privilege escalation dan mengambil alih kontrol sistem.
Para peneliti keamanan telah mengidentifikasi dua celah keamanan berbahaya pada aplikasi Zoom untuk Windows:
Skor CVSS: 6.2 (Medium-High)
Jenis: Race condition pada installer Zoom Client Windows tertentu
Dampak: Memungkinkan pengguna tidak terautentikasi memengaruhi integritas aplikasi
Akses: Memerlukan akses lokal ke sistem target
Skor CVSS: 9.6 (Critical)
Jenis: Kerentanan untrusted search path pada Zoom Client Windows
Dampak: Escalation of privilege (peningkatan hak akses)
Akses: Dapat dieksploitasi melalui akses jaringan
Kerentanan CVE-2025-49457 menjadi perhatian utama karena tingkat keparahannya yang mencapai skor CVSS 9.6. Celah keamanan ini memungkinkan:
Privilege escalation dari pengguna biasa menjadi administrator
Akses tidak sah ke sistem sensitif perusahaan
Pemasangan malware dengan hak akses tinggi
Pengambilalihan kontrol atas sistem Windows yang terinfeksi
Penyebaran lateral ke jaringan internal organisasi
Yang menjadikan ancaman ini sangat berbahaya adalah kemampuannya untuk dieksploitasi melalui jaringan tanpa memerlukan akses fisik ke komputer target, dan tidak memerlukan autentikasi dari penyerang.
Penyerang dapat memanfaatkan kondisi race pada proses instalasi Zoom untuk:
Memodifikasi file installer saat proses berjalan
Mengganti komponen aplikasi dengan versi berbahaya
Mengkompromikan integritas aplikasi Zoom
Kerentanan ini memungkinkan penyerang untuk:
Menempatkan file malicious di lokasi yang akan diprioritaskan sistem
Mengeksploitasi mekanisme pencarian Windows untuk menjalankan kode berbahaya
Memperoleh privilese administrator tanpa kredensial yang sah
Mengingat penggunaan Zoom yang sangat luas di Indonesia, terutama untuk:
Meeting bisnis dan konferensi video perusahaan
Pendidikan online di sekolah dan universitas
Webinar dan acara virtual
Kolaborasi tim remote working
Kerentanan ini berpotensi memengaruhi jutaan pengguna dan ribuan organisasi yang mengandalkan Zoom untuk operasional sehari-hari.
Para ahli keamanan siber sangat merekomendasikan seluruh pengguna Zoom untuk:
Download update terbaru melalui situs resmi: https://zoom.us/download
Restart aplikasi setelah instalasi selesai
Verifikasi versi yang terinstal untuk memastikan patch berhasil diterapkan
Untuk Pengguna Individu:
Aktifkan Windows Defender atau antivirus terpercaya
Hindari menjalankan Zoom dengan hak administrator jika tidak diperlukan
Monitor aktivitas sistem yang mencurigakan
Untuk IT Administrator:
Lakukan deployment update secara menyeluruh di seluruh organisasi
Implementasikan application allowlisting untuk mencegah eksekusi file tidak sah
Monitor network traffic untuk mendeteksi aktivitas mencurigakan
Terapkan principle of least privilege pada semua akun pengguna
Untuk Organisasi:
Audit seluruh instalasi Zoom di lingkungan perusahaan
Buat incident response plan jika terjadi kompromi
Lakukan vulnerability assessment berkala
Pertimbangkan network segmentation untuk isolasi aplikasi komunikasi
Update keamanan ini dirilis oleh Zoom sebagai respons terhadap responsible disclosure dari peneliti keamanan. Saat ini belum ada laporan mengenai eksploitasi aktif kedua vulnerability tersebut di alam liar, namun mengingat tingkat keparahan CVE-2025-49457, organisasi disarankan untuk tidak menunda proses patching.
Timeline yang direkomendasikan:
24-48 jam: Update sistem kritis dan server
1 minggu: Deployment ke seluruh workstation
2 minggu: Verifikasi dan audit compliance
Insiden ini menjadi pengingat pentingnya:
Patch management yang proaktif dan terstruktur
Regular security assessment pada aplikasi bisnis kritis
Employee security awareness training
Backup dan recovery plan yang dapat diandalkan
Vendor security monitoring untuk update keamanan terbaru
Informasi lengkap mengenai kerentanan Zoom ini dapat diakses melalui: Zoom Patches Critical Flaw CVE-2025-49457: Windows Users Face Privilege Escalation Risk
MR • 21 Agt 2025 10:15
Kerentanan Kritis PostgreSQL: Perintah Berbahaya Bisa Dieksekusi Lewat Database SelengkapnyaMR • 01 Sep 2025 14:52
Chrome Tambal Celah Kritis ANGLE: CVE-2025-9478 Berpotensi Eksekusi Kode Jarak Jauh Selengkapnya