Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Apa Itu Kerentanan Zero-Day Windows RASMAN? Ini Pengertian dan Risiko Eksploitasinya

Posted on December 12, 2025

Windows RasMan Zero-Day adalah sebuah celah keamanan baru yang bersifat kritikal pada sistem operasi Windows, di mana kerentanan ini memungkinkan penyerang untuk membuat layanan Remote Access Connection Manager (RasMan) mengalami crash atau berhenti bekerja secara paksa. Karena RasMan adalah layanan sistem yang berjalan di latar belakang dengan hak akses tingkat SYSTEM, gangguan pada layanan ini bisa menjadi pintu masuk yang berbahaya bagi eksploitasi lebih lanjut.

Mari kita bedah lebih dalam mengenai apa yang sebenarnya terjadi di balik layar sistem operasi kalian. RasMan, atau Remote Access Connection Manager, bukanlah fitur remeh. Layanan ini berjalan secara otomatis dan memegang kendali penuh atas manajemen VPN, Point-to-Point Protocol over Ethernet (PPoE), dan berbagai koneksi jaringan jarak jauh lainnya. Kami melihat peran RasMan ini sangat sentral; dia bekerja dengan privileges tertinggi. Jadi, ketika ada celah yang bisa mengganggu stabilitasnya, dampaknya tentu nggak main-main bagi keamanan jaringan perusahaan maupun pengguna personal.

Celah keamanan yang baru ditemukan ini sebenarnya berawal dari ketidaksengajaan. ACROS Security, pihak di balik platform micropatching 0patch, menemukannya saat mereka sedang meneliti CVE-2025-59230. CVE tersebut adalah kerentanan eskalasi hak akses (privilege escalation) pada RasMan yang sebenarnya sudah ditambal Microsoft pada Oktober lalu. Namun, saat menggali lebih dalam, mereka menemukan sebuah celah Denial-of-Service (DoS) baru yang belum teridentifikasi sebelumnya.

Secara teknis, masalah ini muncul karena adanya kesalahan pengkodean atau coding error dalam cara RasMan memproses circular linked lists. Kuranglebihnya begini, ketika layanan tersebut sedang menelusuri daftar data dan bertemu dengan null pointer (penunjuk memori yang kosong), sistem bukannya berhenti atau keluar dari loop, tapi malah mencoba membaca memori dari pointer kosong tersebut. Akibatnya jelas, layanan langsung crash. Ini sepertinya bug logis yang terlewat oleh pengembang Microsoft.

Yang membuatnya semakin mengkhawatirkan adalah statusnya sebagai “zero-day”. Artinya, celah ini belum memiliki ID CVE resmi dan belum ada tambalan (patch) resmi dari Microsoft saat artikel ini ditulis. Kerentanan ini berdampak luas, mulai dari Windows 7 yang sudah lawas hingga Windows 11 terbaru, serta Windows Server 2008 R2 hingga Server 2025.

Bahayanya tidak berhenti di sekadar membuat layanan mati. Penemuan ini ibarat kepingan puzzle yang hilang bagi para peretas. Sebelumnya, serangan eskalasi hak akses (seperti pada CVE-2025-59230) memungkinkan penyerang mengeksekusi kode berbahaya dengan menyamar sebagai layanan RasMan. Tapi, trik itu hanya berhasil kalau RasMan sedang tidak berjalan. Nah, dengan adanya celah Zero-Day DoS baru ini, penyerang sekarang punya kemampuan untuk mematikan RasMan sesuka hati mereka, lalu melancarkan serangan eskalasi hak akses yang tadinya dianggap sudah aman.

Mengingat Microsoft belum merilis perbaikan resmi, kami sangat menyarankan kalian untuk tidak tinggal diam. Untungnya, ACROS Security telah menyediakan patch tidak resmi yang bisa kalian gunakan secara gratis melalui layanan 0patch mereka.

Berikut adalah langkah-langkah teknis untuk mengamankan perangkat kalian dari celah ini:

  1. Buat Akun di 0patch
    Kalian perlu mendaftar terlebih dahulu di situs resmi 0patch. Tenang saja, mereka menyediakan paket gratis (FREE plan) yang mencakup perbaikan untuk celah zero-day ini sampai vendor asli (Microsoft) merilis perbaikan resminya.
  2. Unduh dan Instal Agen 0patch
    Setelah memiliki akun, unduh agent perangkat lunak mereka dan instal di komputer atau server Windows kalian yang terdampak. Proses instalasinya cukup standar dan tidak memakan waktu lama.
  3. Jalankan Agen dan Sinkronisasi
    Buka agen 0patch yang sudah terinstal. Secara otomatis, agen tersebut akan mendeteksi sistem operasi kalian dan menerapkan micropatch yang diperlukan.
  4. Verifikasi Tanpa Restart
    Salah satu keunggulan metode micropatching ini adalah kalian nggak perlu melakukan restart komputer. Begitunya patch terpasang, sistem langsung terlindungi. Pastikan status di agen menunjukkan bahwa patch telah aktif.

Kami rasa langkah ini adalah solusi paling taktis saat ini. Menunggu update resmi Windows terkadang memakan waktu yang tidak sebentar, apalagi jika menyangkut versi Windows yang sudah habis masa dukungannya (EOL). CEO ACROS Security, Mitja Kolsek, juga telah mengonfirmasi bahwa mereka sudah memberi tahu Microsoft, namun perbaikan resmi mungkin baru akan hadir di pembaruan Windows mendatang.

Dari perspektif praktis, membiarkan celah ini terbuka sama saja mengundang risiko yang tidak perlu. Meskipun serangan ini membutuhkan akses lokal (penyerang sudah ada di dalam jaringan atau komputer), namun kombinasi dengan kerentanan lain bisa berakibat fatal. Sepertinya tidak ada alasan untuk menunda pengamanan, terutama karena solusinya tersedia gratis dan mudah diaplikasikan. Rekan-rekanita, pastikan sistem kalian tetap aman dan selalu update dengan perkembangan keamanan siber terbaru. Terima kasih sudah menyimak, semoga jaringan kalian tetap kokoh.

Sumber: bleepingcomputer

Recent Posts

  • How to Recover Lost Windows Passwords with a Decryptor Tool
  • How to Fix Python Not Working in VS Code Terminal: A Troubleshooting Guide
  • Game File Verification Stuck at 0% or 99%: What is it and How to Fix the Progress Bar?
  • Why Does PowerPoint Underline Hyperlinks? Here is How to Remove Them
  • AI Bug Hunting with Semgrep
  • What is the Excel Power Query 0xc000026f Error?
  • How to Build Your Own Homelab AI Supercomputer 2026
  • How to Enable SSH in Oracle VirtualBox for Beginners
  • How to Intercept Secret IoT Camera Traffic
  • Build Ultra-Fast and Tiny Desktop Apps with Electrobun: A Beginner’s Guide
  • The Ultimate 2026 Coding Roadmap: How to Master Software Engineering with AI Agents
  • How to Master Cloud Infrastructure with Ansible and Terraform
  • How to Fix VirtualBox Stuck on Saving State: A Complete Guide
  • How to Run Windows Apps on Linux: A Complete Guide to WinBoat, WINE, and Beyond
  • Build Your Own AI Development Team: Deploying OpenClaw and Claude Code on a VPS!
  • How to Measure Real Success in the Age of AI: A Guide to Software Metrics That Actually Matter
  • Kubernetes Traffic Tutorial: How to Create Pod-Level Firewalls (Network Policies)
  • This Is Discord Malware: Soylamos; How to Detect & Prevent it
  • How Stripe Ships 1,300 AI-Written Pull Requests Every Week with ‘Minions’
  • How to Disable Drag Tray in Windows 11: Simple Steps for Beginners
  • About Critical Microsoft 365 Copilot Security Bug: Risks and Data Protection Steps
  • Is the $600 MacBook Neo Actually Any Good? A Detailed Deep-Dive for Student!
  • Build Your Own Mini Data Center: A Guide to Creating a Kubernetes Homelab
  • How Enterprise Stop Breaches with Automated Attack Surface Management
  • The Roadmap to Becoming a Professional Python Developer in the AI Era
  • Cara Kelola Auto-Posting Semua Media Sosial Kalian Pakai Metricool
  • Studi Kasus Sukses Instagram Maria Wendt Dapat 12 Juta View Instagram Per Bulan
  • ZenBook S16, Vivobook Pro 15 OLED, ProArt PX13, dan ROG Zephyrus G14, Laptop Bagus dengan Layar OLED!
  • Caranya Ngebangun Website Directory dengan Traffic Tinggi dalam Seminggu!
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Create Your Own Netflix-Style Documentaries Using AIQORA in Minutes!
  • How to Build a Super Chatbot with RAG Gemini Embbeding & Claude Code
  • How to Do Professional AI Prompting in Nano Banana 2
  • How to Create Agent & Automation in Minutes with Sim AI
  • Claude Code Tips: Don’t Overuse SKILL.md!
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme