Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu
Ivanti EPM

Celah Kritis di Ivanti EPM Ini Bisa Bikin Hacker Masuk Lewat Dashboard!

Posted on December 10, 2025

Kabar kurang sedap kembali datang buat kalian yang mengelola infrastruktur IT perusahaan, khususnya pengguna Ivanti. Rasanya belum lama kita dengar isu keamanan, eh sekarang Ivanti kembali mewanti-wanti pelanggannya soal celah keamanan baru di solusi Endpoint Manager (EPM) mereka. Kalau dibiarkan, celah ini nggak main-main risikonya, karena bisa membiarkan penyerang mengeksekusi kode dari jarak jauh alias Remote Code Execution (RCE). Yuk, kita bedah bareng-bareng apa masalahnya.

Bagi yang belum familier, Ivanti EPM ini adalah “tulang punggung” bagi banyak tim IT. Bayangkan saja, mereka melayani lebih dari 40.000 perusahaan di seluruh dunia lewat jaringan 7.000 organisasi mitra. Software ini adalah alat all-in-one buat mengelola perangkat klien di berbagai platform, mulai dari Windows, macOS, Linux, Chrome OS, sampai perangkat IoT. Jadi, kalau ada lubang di sini, dampaknya bisa sangat masif karena menyangkut kontrol aset IT perusahaan.

Masalah utama yang baru saja diungkap ini dilacak dengan kode CVE-2025-10573. Kayaknya terdengar rumit, tapi intinya ini adalah celah keamanan kritis yang memungkinkan aktor ancaman—bahkan yang tidak terautentikasi alias nggak punya login—untuk menjalankan kode JavaScript sembarangan. Tekniknya menggunakan serangan cross-site scripting (XSS) dengan kompleksitas rendah. Yang bikin ngeri, serangan ini memang butuh interaksi pengguna, tapi interaksinya sangat minim dan seringkali tidak disadari.

Menurut penjelasan Ryan Emmons, peneliti keamanan dari Rapid7 yang melaporkan celah ini pada bulan Agustus lalu, skenarionya cukup licik. Penyerang yang punya akses (tanpa login) ke layanan web utama EPM bisa mendaftarkan endpoint palsu ke server EPM. Tujuannya? Untuk “meracuni” dashboard web administrator dengan JavaScript berbahaya. Begitunya administrator EPM melihat salah satu antarmuka dashboard yang sudah teracuni ini saat bekerja seperti biasa, interaksi pasif tersebut langsung memicu eksekusi JavaScript di sisi klien. Hasil akhirnya: penyerang bisa mengambil alih sesi administrator tersebut.

Ivanti sendiri nggak tinggal diam dan sudah merilis versi EPM 2024 SU4 SR1 untuk menambal lubang ini. Mereka juga mencatat bahwa risiko kerentanan ini seharusnya bisa ditekan secara signifikan karena, pada dasarnya, solusi Ivanti EPM itu tidak dimaksudkan untuk diekspos ke internet publik. Sepertinya ini saran standar yang masuk akal. Tapi, realita di lapangan seringkali berbeda dari teori buku manual.

Berdasarkan data dari platform pemantauan ancaman Shadowserver, kuranglebihnya masih ada ratusan instansi Ivanti EPM yang “nongkrong” di internet dan bisa diakses publik. Kebanyakan dari mereka ada di Amerika Serikat (569 instansi), Jerman (109), dan Jepang (104). Jadi, kalau server kalian termasuk yang terekspos, rasanya kalian harus segera bertindak sebelum terlambat.

Selain celah utama tadi, hari ini Ivanti juga merilis pembaruan keamanan untuk mengatasi tiga kerentanan lain dengan tingkat keparahan tinggi alias high-severity. Dua di antaranya (CVE-2025-13659 dan CVE-2025-13662) juga berpotensi membiarkan penyerang tanpa autentikasi mengeksekusi kode sembarangan pada sistem yang belum di-patch. Untungnya—atau mungkin sedikit berita baik di tengah badai—eksploitasi yang berhasil untuk celah ini juga memerlukan interaksi pengguna. Target harus terkoneksi ke server inti yang tidak terpercaya atau mengimpor file konfigurasi yang mencurigakan.

Pihak Ivanti menyatakan bahwa sampai saat ini mereka belum menyadari adanya pelanggan yang dieksploitasi oleh kerentanan-kerentanan ini sebelum pengungkapan publik dilakukan. Celah-celah ini diungkap melalui program pengungkapan yang bertanggung jawab. Namun, meskipun Ivanti belum menemukan bukti eksploitasi aktif, kita nggak boleh lengah. Sejarah mencatat bahwa celah keamanan di Ivanti EPM seringkali jadi target empuk para aktor ancaman.

Sebagai pengingat saja, awal tahun ini di bulan Maret, CISA sempat menandai tiga kerentanan kritis yang mempengaruhi peralatan EPM sebagai “dieksploitasi dalam serangan” dan memperingatkan agensi federal AS untuk mengamankan jaringan mereka dalam waktu tiga minggu. Bahkan di bulan Oktober 2024, badan keamanan siber AS tersebut kembali memerintahkan instansi pemerintah untuk menambal celah EPM lain yang sedang aktif dieksploitasi (CVE-2024-29824). Segitunya urgensi masalah ini, jadi jangan anggap remeh.

Dari perspektif praktis kami, pola serangan yang menargetkan perangkat manajemen aset seperti ini menunjukkan bahwa hacker semakin pintar mencari jalan masuk lewat pintu belakang yang sering kita anggap aman. Kira-kiranya, kalau admin saja bisa dijebak lewat dashboard yang mereka percaya, berarti tidak ada zona yang benar-benar aman tanpa zero trust. Rekan-rekanita sekalian, saran kami sangat jelas: segera terapkan patch EPM 2024 SU4 SR1 sekarang juga. Selain itu, tolong pastikan server EPM kalian tidak terekspos langsung ke internet jika tidak benar-benar mendesak, dan gunakan VPN atau pembatasan akses IP untuk mengakses dashboard admin. Lebih baik sedikit repot di awal daripada harus membereskan kekacauan akibat peretasan di kemudian hari, kan? Terimakasih sudah membaca, tetap waspada dan amankan sistem kalian!

Sumber: bleepingcomputer

Recent Posts

  • Why is Your Laptop Touchpad Overheating? Here are the Causes and Fixes
  • How to Disable All AI Features in Chrome Using Windows 11 Registry
  • How to Avoid Problematic Windows Updates: A Guide to System Stability
  • What is Microsoft Visual C++ Redistributable and How to Fix Common Errors?
  • What is the 99% Deletion Bug? Understanding and Fixing Windows 11 File Errors
  • How to Add a Password to WhatsApp for Extra Security
  • How to Recover Lost Windows Passwords with a Decryptor Tool
  • How to Fix Python Not Working in VS Code Terminal: A Troubleshooting Guide
  • Game File Verification Stuck at 0% or 99%: What is it and How to Fix the Progress Bar?
  • Why Does PowerPoint Underline Hyperlinks? Here is How to Remove Them
  • AI Bug Hunting with Semgrep
  • What is the Excel Power Query 0xc000026f Error?
  • How to Build Your Own Homelab AI Supercomputer 2026
  • How to Enable SSH in Oracle VirtualBox for Beginners
  • How to Intercept Secret IoT Camera Traffic
  • Build Ultra-Fast and Tiny Desktop Apps with Electrobun: A Beginner’s Guide
  • The Ultimate 2026 Coding Roadmap: How to Master Software Engineering with AI Agents
  • How to Master Cloud Infrastructure with Ansible and Terraform
  • How to Fix VirtualBox Stuck on Saving State: A Complete Guide
  • How to Run Windows Apps on Linux: A Complete Guide to WinBoat, WINE, and Beyond
  • Build Your Own AI Development Team: Deploying OpenClaw and Claude Code on a VPS!
  • How to Measure Real Success in the Age of AI: A Guide to Software Metrics That Actually Matter
  • Kubernetes Traffic Tutorial: How to Create Pod-Level Firewalls (Network Policies)
  • This Is Discord Malware: Soylamos; How to Detect & Prevent it
  • How Stripe Ships 1,300 AI-Written Pull Requests Every Week with ‘Minions’
  • Ini Trik Supaya Pengunjung Toko Online Kalian Jadi Pembeli Setia Pakai Omnisend!
  • 3 Strategi AI Terbukti Biar Bisnis E-Commerce Kalian Makin Cuan 2026!
  • Inilah 6 Langkah Tembus 5.000 Follower di X, Gini Caranya Supaya Akun Kalian Nggak Stuck Lagi!
  • SEO LinkedIn: Inilah Alasan Kenapa LinkedIn Ads Lebih Efektif Buat Bisnis B2B Dibanding Platform Lain
  • Inilah Alasan Kenapa Kolom Komentar YouTube Kalian Sering Menghilang Secara Misterius!
  • How to Use Orbax Checkpointing with Keras and JAX for Robust Training
  • How to Automate Any PDF Form Using the Power of Manus AI
  • How to Training Your Own YOLO26 Object Detection Model!
  • How to Build a Full-Stack Mobile App in Minutes with YouWare AI
  • How to Create Consistent Characters and Cinematic AI Video Production with Seedance
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme