Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Apa Itu Kerentanan Zero-Day Windows RASMAN? Ini Pengertian dan Risiko Eksploitasinya

Posted on December 12, 2025

Windows RasMan Zero-Day adalah sebuah celah keamanan baru yang bersifat kritikal pada sistem operasi Windows, di mana kerentanan ini memungkinkan penyerang untuk membuat layanan Remote Access Connection Manager (RasMan) mengalami crash atau berhenti bekerja secara paksa. Karena RasMan adalah layanan sistem yang berjalan di latar belakang dengan hak akses tingkat SYSTEM, gangguan pada layanan ini bisa menjadi pintu masuk yang berbahaya bagi eksploitasi lebih lanjut.

Mari kita bedah lebih dalam mengenai apa yang sebenarnya terjadi di balik layar sistem operasi kalian. RasMan, atau Remote Access Connection Manager, bukanlah fitur remeh. Layanan ini berjalan secara otomatis dan memegang kendali penuh atas manajemen VPN, Point-to-Point Protocol over Ethernet (PPoE), dan berbagai koneksi jaringan jarak jauh lainnya. Kami melihat peran RasMan ini sangat sentral; dia bekerja dengan privileges tertinggi. Jadi, ketika ada celah yang bisa mengganggu stabilitasnya, dampaknya tentu nggak main-main bagi keamanan jaringan perusahaan maupun pengguna personal.

Celah keamanan yang baru ditemukan ini sebenarnya berawal dari ketidaksengajaan. ACROS Security, pihak di balik platform micropatching 0patch, menemukannya saat mereka sedang meneliti CVE-2025-59230. CVE tersebut adalah kerentanan eskalasi hak akses (privilege escalation) pada RasMan yang sebenarnya sudah ditambal Microsoft pada Oktober lalu. Namun, saat menggali lebih dalam, mereka menemukan sebuah celah Denial-of-Service (DoS) baru yang belum teridentifikasi sebelumnya.

Secara teknis, masalah ini muncul karena adanya kesalahan pengkodean atau coding error dalam cara RasMan memproses circular linked lists. Kuranglebihnya begini, ketika layanan tersebut sedang menelusuri daftar data dan bertemu dengan null pointer (penunjuk memori yang kosong), sistem bukannya berhenti atau keluar dari loop, tapi malah mencoba membaca memori dari pointer kosong tersebut. Akibatnya jelas, layanan langsung crash. Ini sepertinya bug logis yang terlewat oleh pengembang Microsoft.

Yang membuatnya semakin mengkhawatirkan adalah statusnya sebagai “zero-day”. Artinya, celah ini belum memiliki ID CVE resmi dan belum ada tambalan (patch) resmi dari Microsoft saat artikel ini ditulis. Kerentanan ini berdampak luas, mulai dari Windows 7 yang sudah lawas hingga Windows 11 terbaru, serta Windows Server 2008 R2 hingga Server 2025.

Bahayanya tidak berhenti di sekadar membuat layanan mati. Penemuan ini ibarat kepingan puzzle yang hilang bagi para peretas. Sebelumnya, serangan eskalasi hak akses (seperti pada CVE-2025-59230) memungkinkan penyerang mengeksekusi kode berbahaya dengan menyamar sebagai layanan RasMan. Tapi, trik itu hanya berhasil kalau RasMan sedang tidak berjalan. Nah, dengan adanya celah Zero-Day DoS baru ini, penyerang sekarang punya kemampuan untuk mematikan RasMan sesuka hati mereka, lalu melancarkan serangan eskalasi hak akses yang tadinya dianggap sudah aman.

Mengingat Microsoft belum merilis perbaikan resmi, kami sangat menyarankan kalian untuk tidak tinggal diam. Untungnya, ACROS Security telah menyediakan patch tidak resmi yang bisa kalian gunakan secara gratis melalui layanan 0patch mereka.

Berikut adalah langkah-langkah teknis untuk mengamankan perangkat kalian dari celah ini:

  1. Buat Akun di 0patch
    Kalian perlu mendaftar terlebih dahulu di situs resmi 0patch. Tenang saja, mereka menyediakan paket gratis (FREE plan) yang mencakup perbaikan untuk celah zero-day ini sampai vendor asli (Microsoft) merilis perbaikan resminya.
  2. Unduh dan Instal Agen 0patch
    Setelah memiliki akun, unduh agent perangkat lunak mereka dan instal di komputer atau server Windows kalian yang terdampak. Proses instalasinya cukup standar dan tidak memakan waktu lama.
  3. Jalankan Agen dan Sinkronisasi
    Buka agen 0patch yang sudah terinstal. Secara otomatis, agen tersebut akan mendeteksi sistem operasi kalian dan menerapkan micropatch yang diperlukan.
  4. Verifikasi Tanpa Restart
    Salah satu keunggulan metode micropatching ini adalah kalian nggak perlu melakukan restart komputer. Begitunya patch terpasang, sistem langsung terlindungi. Pastikan status di agen menunjukkan bahwa patch telah aktif.

Kami rasa langkah ini adalah solusi paling taktis saat ini. Menunggu update resmi Windows terkadang memakan waktu yang tidak sebentar, apalagi jika menyangkut versi Windows yang sudah habis masa dukungannya (EOL). CEO ACROS Security, Mitja Kolsek, juga telah mengonfirmasi bahwa mereka sudah memberi tahu Microsoft, namun perbaikan resmi mungkin baru akan hadir di pembaruan Windows mendatang.

Dari perspektif praktis, membiarkan celah ini terbuka sama saja mengundang risiko yang tidak perlu. Meskipun serangan ini membutuhkan akses lokal (penyerang sudah ada di dalam jaringan atau komputer), namun kombinasi dengan kerentanan lain bisa berakibat fatal. Sepertinya tidak ada alasan untuk menunda pengamanan, terutama karena solusinya tersedia gratis dan mudah diaplikasikan. Rekan-rekanita, pastikan sistem kalian tetap aman dan selalu update dengan perkembangan keamanan siber terbaru. Terima kasih sudah menyimak, semoga jaringan kalian tetap kokoh.

Sumber: bleepingcomputer

Recent Posts

  • What New in DietPi 10.1? the Latest Lightweight SBC OS Update
  • Is It True: Microsoft Notepad Will Have Image Support?
  • KDE Plasma 6.7 Adds Desktop Switching in Overview Explained
  • What’s New in Clonezilla Live 3.3.1? Exploring the New Features and Linux Kernel 6.18 Integration
  • How to Automate Your Home Lab Using Raspberry Pi and Cron Jobs
  • KDE Plasma 6.6.1 Released with Major Stability Improvements
  • What new in Apache NetBeans 29? A Look at the Latest Major IDE Update
  • Why is KaOS Moving Away from KDE Plasma? Here is the Explanation
  • Firefox 148 Now Available: New Features & Improvements Explained
  • What is Freeform Rotate in Paint? Here is the Definition and How to Use it
  • ProtonUP-Qt v2.15 Adds dwProton and Fixes Lutris Issues
  • Transmission 4.1.1 Released with Faster Performance and Better Efficiency for Linux and macOS
  • Calibre 9.3 Released with Enhances KEPUB Support for E-Book Readers
  • Microsoft Retires Outlook Contact Masking Feature March 31, 2026
  • Google Maps Privacy Update: Why Reviews and Ratings Are Now Hidden for Unlogged Users
  • Ubuntu 26.04 New Modular Firmware System: Faster Updates and Reduced System Bloat
  • Ghostty Linux Scrollbars Finally Here: What You Need to Know
  • Why Windows 11 Canary Channel Split into Two Builds? Explained!
  • What is Claude Cowork? And How Claude Cowork Uses Agentic AI
  • PocketBlue and Red Hat Bring Fedora Atomic Linux to Mobile Devices
  • Mozilla Ends Firefox Support for Windows 7, 8, and 8.1: What You Need to Know
  • Cosmic Desktop 1.0.7 Enhances Workspace Management: What’s New?
  • KDE Plasma 6.6 Released: What’s New and How to Upgrade?
  • Nginx Proxy Manager 2.14 Removes ARMv7 Support: What Users Need to Know
  •  KDE Plasma 6.6: A Complete Guide to the Latest Linux Desktop Features
  • Apakah ViaPaypal.id Penipuan?
  • Beda BRIVA dan Rekening? Ini Penjelasannya!
  • Pahami Perbedaan Kode SIEX, SIPX, dan SISX dengan Mudah!
  • Arti SPT Sebelumnya Tidak Ada dari BPS yang Perlu Kalian Pahami
  • Kode Error 205 di BCA Mobile: Penyebab dan Solusi Lengkap
  • Prompt AI Menyusun Script Pola Suara Karakter agar Brand Jadi Ikonik
  • Prompt AI untuk Merancang Karakter Brand yang Ikonik
  • Prompt AI Audit Konten Sesuai Karakter Brand
  • Prompt AI Merubah Postingan LinkedIn Jadi Ladang Diskusi dengan ChatGPT
  • Prompt AI: Paksa Algoritma LinkedIn Promosikan Konten Kalian
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme