Loading...
Logo

Peringatan Ancaman

Zoom Rilis Patch Darurat untuk Dua Kerentanan Kritis di Platform Windows
Peringatan Ancaman Pengarang : MR 14 Agt 2025 09:37

CVE-2025-49457 dengan skor CVSS 9.6 memungkinkan privilege escalation melalui akses jaringan

Zoom Video Communications telah merilis update keamanan darurat untuk mengatasi dua kerentanan serius yang memengaruhi klien Windows mereka. Salah satu vulnerability yang ditemukan memiliki tingkat keparahan "Critical" dengan skor CVSS 9.6, yang memungkinkan penyerang untuk melakukan privilege escalation dan mengambil alih kontrol sistem.

Detail Kerentanan yang Ditemukan

Para peneliti keamanan telah mengidentifikasi dua celah keamanan berbahaya pada aplikasi Zoom untuk Windows:

CVE-2025-49456 - Race Condition Vulnerability

  • Skor CVSS: 6.2 (Medium-High)

  • Jenis: Race condition pada installer Zoom Client Windows tertentu

  • Dampak: Memungkinkan pengguna tidak terautentikasi memengaruhi integritas aplikasi

  • Akses: Memerlukan akses lokal ke sistem target

CVE-2025-49457 - Untrusted Search Path Vulnerability

  • Skor CVSS: 9.6 (Critical)

  • Jenis: Kerentanan untrusted search path pada Zoom Client Windows

  • Dampak: Escalation of privilege (peningkatan hak akses)

  • Akses: Dapat dieksploitasi melalui akses jaringan

Ancaman dan Risiko Keamanan

Kerentanan CVE-2025-49457 menjadi perhatian utama karena tingkat keparahannya yang mencapai skor CVSS 9.6. Celah keamanan ini memungkinkan:

  • Privilege escalation dari pengguna biasa menjadi administrator

  • Akses tidak sah ke sistem sensitif perusahaan

  • Pemasangan malware dengan hak akses tinggi

  • Pengambilalihan kontrol atas sistem Windows yang terinfeksi

  • Penyebaran lateral ke jaringan internal organisasi

Yang menjadikan ancaman ini sangat berbahaya adalah kemampuannya untuk dieksploitasi melalui jaringan tanpa memerlukan akses fisik ke komputer target, dan tidak memerlukan autentikasi dari penyerang.

Cara Kerja Serangan

Race Condition Attack (CVE-2025-49456)

Penyerang dapat memanfaatkan kondisi race pada proses instalasi Zoom untuk:

  • Memodifikasi file installer saat proses berjalan

  • Mengganti komponen aplikasi dengan versi berbahaya

  • Mengkompromikan integritas aplikasi Zoom

Untrusted Search Path Exploitation (CVE-2025-49457)

Kerentanan ini memungkinkan penyerang untuk:

  • Menempatkan file malicious di lokasi yang akan diprioritaskan sistem

  • Mengeksploitasi mekanisme pencarian Windows untuk menjalankan kode berbahaya

  • Memperoleh privilese administrator tanpa kredensial yang sah

Dampak pada Organisasi

Mengingat penggunaan Zoom yang sangat luas di Indonesia, terutama untuk:

  • Meeting bisnis dan konferensi video perusahaan

  • Pendidikan online di sekolah dan universitas

  • Webinar dan acara virtual

  • Kolaborasi tim remote working

Kerentanan ini berpotensi memengaruhi jutaan pengguna dan ribuan organisasi yang mengandalkan Zoom untuk operasional sehari-hari.

Langkah Mitigasi Segera

Update Aplikasi Zoom

Para ahli keamanan siber sangat merekomendasikan seluruh pengguna Zoom untuk:

  • Download update terbaru melalui situs resmi: https://zoom.us/download

  • Restart aplikasi setelah instalasi selesai

  • Verifikasi versi yang terinstal untuk memastikan patch berhasil diterapkan

Langkah Keamanan Tambahan

Untuk Pengguna Individu:

  • Aktifkan Windows Defender atau antivirus terpercaya

  • Hindari menjalankan Zoom dengan hak administrator jika tidak diperlukan

  • Monitor aktivitas sistem yang mencurigakan

Untuk IT Administrator:

  • Lakukan deployment update secara menyeluruh di seluruh organisasi

  • Implementasikan application allowlisting untuk mencegah eksekusi file tidak sah

  • Monitor network traffic untuk mendeteksi aktivitas mencurigakan

  • Terapkan principle of least privilege pada semua akun pengguna

Untuk Organisasi:

  • Audit seluruh instalasi Zoom di lingkungan perusahaan

  • Buat incident response plan jika terjadi kompromi

  • Lakukan vulnerability assessment berkala

  • Pertimbangkan network segmentation untuk isolasi aplikasi komunikasi

Status Ancaman dan Timeline

Update keamanan ini dirilis oleh Zoom sebagai respons terhadap responsible disclosure dari peneliti keamanan. Saat ini belum ada laporan mengenai eksploitasi aktif kedua vulnerability tersebut di alam liar, namun mengingat tingkat keparahan CVE-2025-49457, organisasi disarankan untuk tidak menunda proses patching.

Timeline yang direkomendasikan:

  • 24-48 jam: Update sistem kritis dan server

  • 1 minggu: Deployment ke seluruh workstation

  • 2 minggu: Verifikasi dan audit compliance

Rekomendasi Jangka Panjang

Insiden ini menjadi pengingat pentingnya:

  • Patch management yang proaktif dan terstruktur

  • Regular security assessment pada aplikasi bisnis kritis

  • Employee security awareness training

  • Backup dan recovery plan yang dapat diandalkan

  • Vendor security monitoring untuk update keamanan terbaru

Referensi

Informasi lengkap mengenai kerentanan Zoom ini dapat diakses melalui: Zoom Patches Critical Flaw CVE-2025-49457: Windows Users Face Privilege Escalation Risk

Berita Lainnya