Windows RasMan Zero-Day adalah sebuah celah keamanan baru yang bersifat kritikal pada sistem operasi Windows, di mana kerentanan ini memungkinkan penyerang untuk membuat layanan Remote Access Connection Manager (RasMan) mengalami crash atau berhenti bekerja secara paksa. Karena RasMan adalah layanan sistem yang berjalan di latar belakang dengan hak akses tingkat SYSTEM, gangguan pada layanan ini bisa menjadi pintu masuk yang berbahaya bagi eksploitasi lebih lanjut.
Mari kita bedah lebih dalam mengenai apa yang sebenarnya terjadi di balik layar sistem operasi kalian. RasMan, atau Remote Access Connection Manager, bukanlah fitur remeh. Layanan ini berjalan secara otomatis dan memegang kendali penuh atas manajemen VPN, Point-to-Point Protocol over Ethernet (PPoE), dan berbagai koneksi jaringan jarak jauh lainnya. Kami melihat peran RasMan ini sangat sentral; dia bekerja dengan privileges tertinggi. Jadi, ketika ada celah yang bisa mengganggu stabilitasnya, dampaknya tentu nggak main-main bagi keamanan jaringan perusahaan maupun pengguna personal.
Celah keamanan yang baru ditemukan ini sebenarnya berawal dari ketidaksengajaan. ACROS Security, pihak di balik platform micropatching 0patch, menemukannya saat mereka sedang meneliti CVE-2025-59230. CVE tersebut adalah kerentanan eskalasi hak akses (privilege escalation) pada RasMan yang sebenarnya sudah ditambal Microsoft pada Oktober lalu. Namun, saat menggali lebih dalam, mereka menemukan sebuah celah Denial-of-Service (DoS) baru yang belum teridentifikasi sebelumnya.
Secara teknis, masalah ini muncul karena adanya kesalahan pengkodean atau coding error dalam cara RasMan memproses circular linked lists. Kuranglebihnya begini, ketika layanan tersebut sedang menelusuri daftar data dan bertemu dengan null pointer (penunjuk memori yang kosong), sistem bukannya berhenti atau keluar dari loop, tapi malah mencoba membaca memori dari pointer kosong tersebut. Akibatnya jelas, layanan langsung crash. Ini sepertinya bug logis yang terlewat oleh pengembang Microsoft.
Yang membuatnya semakin mengkhawatirkan adalah statusnya sebagai “zero-day”. Artinya, celah ini belum memiliki ID CVE resmi dan belum ada tambalan (patch) resmi dari Microsoft saat artikel ini ditulis. Kerentanan ini berdampak luas, mulai dari Windows 7 yang sudah lawas hingga Windows 11 terbaru, serta Windows Server 2008 R2 hingga Server 2025.
Bahayanya tidak berhenti di sekadar membuat layanan mati. Penemuan ini ibarat kepingan puzzle yang hilang bagi para peretas. Sebelumnya, serangan eskalasi hak akses (seperti pada CVE-2025-59230) memungkinkan penyerang mengeksekusi kode berbahaya dengan menyamar sebagai layanan RasMan. Tapi, trik itu hanya berhasil kalau RasMan sedang tidak berjalan. Nah, dengan adanya celah Zero-Day DoS baru ini, penyerang sekarang punya kemampuan untuk mematikan RasMan sesuka hati mereka, lalu melancarkan serangan eskalasi hak akses yang tadinya dianggap sudah aman.
Mengingat Microsoft belum merilis perbaikan resmi, kami sangat menyarankan kalian untuk tidak tinggal diam. Untungnya, ACROS Security telah menyediakan patch tidak resmi yang bisa kalian gunakan secara gratis melalui layanan 0patch mereka.
Berikut adalah langkah-langkah teknis untuk mengamankan perangkat kalian dari celah ini:
- Buat Akun di 0patch
Kalian perlu mendaftar terlebih dahulu di situs resmi 0patch. Tenang saja, mereka menyediakan paket gratis (FREE plan) yang mencakup perbaikan untuk celah zero-day ini sampai vendor asli (Microsoft) merilis perbaikan resminya. - Unduh dan Instal Agen 0patch
Setelah memiliki akun, unduh agent perangkat lunak mereka dan instal di komputer atau server Windows kalian yang terdampak. Proses instalasinya cukup standar dan tidak memakan waktu lama. - Jalankan Agen dan Sinkronisasi
Buka agen 0patch yang sudah terinstal. Secara otomatis, agen tersebut akan mendeteksi sistem operasi kalian dan menerapkan micropatch yang diperlukan. - Verifikasi Tanpa Restart
Salah satu keunggulan metode micropatching ini adalah kalian nggak perlu melakukan restart komputer. Begitunya patch terpasang, sistem langsung terlindungi. Pastikan status di agen menunjukkan bahwa patch telah aktif.
Kami rasa langkah ini adalah solusi paling taktis saat ini. Menunggu update resmi Windows terkadang memakan waktu yang tidak sebentar, apalagi jika menyangkut versi Windows yang sudah habis masa dukungannya (EOL). CEO ACROS Security, Mitja Kolsek, juga telah mengonfirmasi bahwa mereka sudah memberi tahu Microsoft, namun perbaikan resmi mungkin baru akan hadir di pembaruan Windows mendatang.
Dari perspektif praktis, membiarkan celah ini terbuka sama saja mengundang risiko yang tidak perlu. Meskipun serangan ini membutuhkan akses lokal (penyerang sudah ada di dalam jaringan atau komputer), namun kombinasi dengan kerentanan lain bisa berakibat fatal. Sepertinya tidak ada alasan untuk menunda pengamanan, terutama karena solusinya tersedia gratis dan mudah diaplikasikan. Rekan-rekanita, pastikan sistem kalian tetap aman dan selalu update dengan perkembangan keamanan siber terbaru. Terima kasih sudah menyimak, semoga jaringan kalian tetap kokoh.
Sumber: bleepingcomputer
