Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Apa Itu Kerentanan Zero-Day Windows RASMAN? Ini Pengertian dan Risiko Eksploitasinya

Posted on December 12, 2025

Windows RasMan Zero-Day adalah sebuah celah keamanan baru yang bersifat kritikal pada sistem operasi Windows, di mana kerentanan ini memungkinkan penyerang untuk membuat layanan Remote Access Connection Manager (RasMan) mengalami crash atau berhenti bekerja secara paksa. Karena RasMan adalah layanan sistem yang berjalan di latar belakang dengan hak akses tingkat SYSTEM, gangguan pada layanan ini bisa menjadi pintu masuk yang berbahaya bagi eksploitasi lebih lanjut.

Mari kita bedah lebih dalam mengenai apa yang sebenarnya terjadi di balik layar sistem operasi kalian. RasMan, atau Remote Access Connection Manager, bukanlah fitur remeh. Layanan ini berjalan secara otomatis dan memegang kendali penuh atas manajemen VPN, Point-to-Point Protocol over Ethernet (PPoE), dan berbagai koneksi jaringan jarak jauh lainnya. Kami melihat peran RasMan ini sangat sentral; dia bekerja dengan privileges tertinggi. Jadi, ketika ada celah yang bisa mengganggu stabilitasnya, dampaknya tentu nggak main-main bagi keamanan jaringan perusahaan maupun pengguna personal.

Celah keamanan yang baru ditemukan ini sebenarnya berawal dari ketidaksengajaan. ACROS Security, pihak di balik platform micropatching 0patch, menemukannya saat mereka sedang meneliti CVE-2025-59230. CVE tersebut adalah kerentanan eskalasi hak akses (privilege escalation) pada RasMan yang sebenarnya sudah ditambal Microsoft pada Oktober lalu. Namun, saat menggali lebih dalam, mereka menemukan sebuah celah Denial-of-Service (DoS) baru yang belum teridentifikasi sebelumnya.

Secara teknis, masalah ini muncul karena adanya kesalahan pengkodean atau coding error dalam cara RasMan memproses circular linked lists. Kuranglebihnya begini, ketika layanan tersebut sedang menelusuri daftar data dan bertemu dengan null pointer (penunjuk memori yang kosong), sistem bukannya berhenti atau keluar dari loop, tapi malah mencoba membaca memori dari pointer kosong tersebut. Akibatnya jelas, layanan langsung crash. Ini sepertinya bug logis yang terlewat oleh pengembang Microsoft.

Yang membuatnya semakin mengkhawatirkan adalah statusnya sebagai “zero-day”. Artinya, celah ini belum memiliki ID CVE resmi dan belum ada tambalan (patch) resmi dari Microsoft saat artikel ini ditulis. Kerentanan ini berdampak luas, mulai dari Windows 7 yang sudah lawas hingga Windows 11 terbaru, serta Windows Server 2008 R2 hingga Server 2025.

Bahayanya tidak berhenti di sekadar membuat layanan mati. Penemuan ini ibarat kepingan puzzle yang hilang bagi para peretas. Sebelumnya, serangan eskalasi hak akses (seperti pada CVE-2025-59230) memungkinkan penyerang mengeksekusi kode berbahaya dengan menyamar sebagai layanan RasMan. Tapi, trik itu hanya berhasil kalau RasMan sedang tidak berjalan. Nah, dengan adanya celah Zero-Day DoS baru ini, penyerang sekarang punya kemampuan untuk mematikan RasMan sesuka hati mereka, lalu melancarkan serangan eskalasi hak akses yang tadinya dianggap sudah aman.

Mengingat Microsoft belum merilis perbaikan resmi, kami sangat menyarankan kalian untuk tidak tinggal diam. Untungnya, ACROS Security telah menyediakan patch tidak resmi yang bisa kalian gunakan secara gratis melalui layanan 0patch mereka.

Berikut adalah langkah-langkah teknis untuk mengamankan perangkat kalian dari celah ini:

  1. Buat Akun di 0patch
    Kalian perlu mendaftar terlebih dahulu di situs resmi 0patch. Tenang saja, mereka menyediakan paket gratis (FREE plan) yang mencakup perbaikan untuk celah zero-day ini sampai vendor asli (Microsoft) merilis perbaikan resminya.
  2. Unduh dan Instal Agen 0patch
    Setelah memiliki akun, unduh agent perangkat lunak mereka dan instal di komputer atau server Windows kalian yang terdampak. Proses instalasinya cukup standar dan tidak memakan waktu lama.
  3. Jalankan Agen dan Sinkronisasi
    Buka agen 0patch yang sudah terinstal. Secara otomatis, agen tersebut akan mendeteksi sistem operasi kalian dan menerapkan micropatch yang diperlukan.
  4. Verifikasi Tanpa Restart
    Salah satu keunggulan metode micropatching ini adalah kalian nggak perlu melakukan restart komputer. Begitunya patch terpasang, sistem langsung terlindungi. Pastikan status di agen menunjukkan bahwa patch telah aktif.

Kami rasa langkah ini adalah solusi paling taktis saat ini. Menunggu update resmi Windows terkadang memakan waktu yang tidak sebentar, apalagi jika menyangkut versi Windows yang sudah habis masa dukungannya (EOL). CEO ACROS Security, Mitja Kolsek, juga telah mengonfirmasi bahwa mereka sudah memberi tahu Microsoft, namun perbaikan resmi mungkin baru akan hadir di pembaruan Windows mendatang.

Dari perspektif praktis, membiarkan celah ini terbuka sama saja mengundang risiko yang tidak perlu. Meskipun serangan ini membutuhkan akses lokal (penyerang sudah ada di dalam jaringan atau komputer), namun kombinasi dengan kerentanan lain bisa berakibat fatal. Sepertinya tidak ada alasan untuk menunda pengamanan, terutama karena solusinya tersedia gratis dan mudah diaplikasikan. Rekan-rekanita, pastikan sistem kalian tetap aman dan selalu update dengan perkembangan keamanan siber terbaru. Terima kasih sudah menyimak, semoga jaringan kalian tetap kokoh.

Sumber: bleepingcomputer

Recent Posts

  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
  • Apa Itu ErrTraffic? Mengenal Platform ClickFix yang Bikin Website Jadi ‘Error’ Palsu
  • What is Reflex Framework? A Full-stack Python Framework
  • CloudFlare Acquired AstroJS!
  • How to Completely Remove AI Features from Windows 11 Explained
  • How to AI Fine-Tuning with a New Red Hat’s New Modular Tools
  • When to Use ChatGPT, Gemini, and Claude for Beginners
  • The Complete Roadmap to Becoming a Data Engineer: From Beginner to Pro Explained
  • Is OpenAI’s New Open Responses API: A Game Changer for Open Models?
  • The Top 5 Tech Certifications You Need for 2026 Explained
  • X.509 Certificates Explained for Beginners
  • How to Create a Local User on Windows 11: Bypass the Online Account Requirement Easily
  • Ini Kronologi Hacking ESA (European Space Agency) 2025
  • Apa itu Zoom Stealer? Ini Definisi dan Bahaya Tersembunyi di Balik Ekstensi Browser Kalian
  • Apa itu Skandal BlackCat Ransomware?
  • Grain DataLoader Python Library Explained for Beginners
  • Controlling Ansible with AI: The New MCP Server Explained for Beginners
  • Is Your Headset Safe? The Scary Truth Bluetooth Vulnerability WhisperPair
  • Dockhand Explained, Manage Docker Containers for Beginners
  • Claude Co-Work Explained: How AI Can Control Your Computer to Finish Tasks
  • Apa itu ToneShell? Backdoor atau Malware Biasa?
  • Apa itu Parrot OS 7? Ini Review dan Update Terbesarnya
  • NVIDIA Rubin Explained: The 6-Chip Supercomputer That Changes Everything
  • What is OpenEverest? The Future of Database Management on Kubernetes
  • Ketemu Link Video Viral ‘Petualangan Ustadzah Rahma’? Hati-hati, Kamu Bisa Dihack
  • Ikon Mic Roblox Hilang? Gini Caranya Mengaktifkan Kembali Voice Chat Biar Bisa Mabar Lagi!
  • Ini Cara Hapus Rombel Ganda di EMIS 4.0 yang Nggak Muncul Tombol Hapus
  • Inilah Kenapa Data Info GTK Kalian Nggak Berubah Padahal Dapodik Udah Sinkron
  • Belum Tahu CoreTax? Ini Trik Supaya Affiliator Lancar Lapor SPT Tahunan 2025 Tanpa Ribet
  • Tutorial Python Deepseek Math v2
  • Cara Menggunakan SAM3D untuk Segmentasi dan Pembuatan Model 3D dari Teks
  • Cara Membuat AI Agent Super Cerdas dengan DeepAgents dan LangGraph
  • Perbedaan GPU vs TPU, Mana yang Terbaik
  • Tutorial Langfuse: Pantau & Optimasi Aplikasi LLM
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
  • Apa Itu ErrTraffic? Mengenal Platform ClickFix yang Bikin Website Jadi ‘Error’ Palsu
  • Ini Kronologi Hacking ESA (European Space Agency) 2025
  • Apa itu Zoom Stealer? Ini Definisi dan Bahaya Tersembunyi di Balik Ekstensi Browser Kalian
©2026 Tutorial emka | Design: Newspaperly WordPress Theme