Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu
asus live update CVE

Apa Itu CVE-2025-59374? Mengenal Celah Keamanan ASUS Live Update yang Viral Lagi

Posted on January 10, 2026

CVE-2025-59374 adalah kode identifikasi resmi untuk kerentanan keamanan yang ditemukan pada perangkat lunak ASUS Live Update. Secara mendasar, celah ini berkaitan dengan serangan supply chain atau rantai pasok yang cukup legendaris. Meskipun kode CVE ini terlihat baru, sebenarnya ia merujuk pada insiden lama yang muncul kembali karena proses dokumentasi formal.

Kalau kalian perhatikan di feed berita keamanan siber belakangan ini, nama CVE-2025-59374 kayaknya lagi sering banget sliweran. Banyak yang mengira ini adalah ancaman baru yang sedang menyerang secara masif sekarang juga. Tapi faktanya nggak segitunya juga sih. CVE ini sebenarnya mendokumentasikan serangan “ShadowHammer” yang terjadi sekitar tahun 2018 sampai 2019. Jadi, ini lebih ke arah klasifikasi retrospektif biar datanya tercatat rapi di katalog nasional Amerika Serikat (CISA KEV).

Secara teknis, masalah ini terjadi karena ada modifikasi nggak sah pada file binary ASUS Live Update. Para peretas yang sangat niat ini berhasil menyusup ke server distribusi ASUS dan menyisipkan backdoor ke dalam pembaruan perangkat lunak yang sah. Dampaknya lumayan ngeri, karena skornya mencapai 9.3 alias Critical. Perangkat yang kena bisa dipaksa buat melakukan perintah tertentu tanpa sepengetahuan pemiliknya. Namun, serangan ini sangat spesifik; mereka cuma mengincar target tertentu lewat alamat MAC kartu jaringan yang sudah mereka tentukan sebelumnya.

Kalian mungkin bingung kenapa isu lama ini mendadak ramai lagi. Nah, pemicunya adalah masuknya kode ini ke dalam daftar Known Exploited Vulnerabilities (KEV) milik CISA. Banyak orang mikir kalau sudah masuk daftar itu, berarti ada serangan aktif yang baru saja terjadi. Padahal, CISA sendiri bilang kalau masuknya sebuah celah ke katalog mereka nggak selalu berarti ada eksploitasi baru. Kadang ya cuma karena laporannya baru diformalkan saja meskipun kejadiannya sudah bertahun-tahun lalu.

Meskipun perangkat lunak ASUS Live Update ini kabarnya sudah mencapai masa End-of-Life (EoL) atau sudah nggak didukung lagi sejak Oktober 2021, ternyata masih ada pembaruan informasi dari pihak ASUS. Kayaknya ada sedikit kebingungan soal tanggal pastinya, karena di halaman FAQ terbaru mereka menyebutkan dukungan baru benar-benar berakhir di Desember 2025. Terlepas dari kerancuan tanggal itu, intinya kalian harus waspada kalau masih pakai laptop lama yang punya aplikasi ini.

Kalau kalian merasa masih menggunakan perangkat ASUS dari era tersebut, sebaiknya lakukan langkah-langkah mitigasi berikut ini biar nggak was-was:

  1. Cek Versi Aplikasi ASUS Live Update
    Kalian buka kontrol panel atau pengaturan aplikasi, lalu cari ASUS Live Update. Lihat versi berapa yang terpasang di sistem kalian. Sepertinya banyak pengguna yang nggak sadar kalau aplikasi ini masih nangkring di background process.
  2. Lakukan Pembaruan ke Versi Minimal 3.6.8
    Berdasarkan anjuran resminya, celah keamanan ShadowHammer ini sebenarnya sudah ditambal sejak versi 3.6.8. Jadi, kalau versi kalian lebih rendah dari itu, segera lakukan update. Rasanya bakal jauh lebih aman kalau kalian langsung lompat ke versi terakhir yang tersedia.
  3. Gunakan Versi Terakhir 3.6.15
    ASUS sudah merilis versi 3.6.15 sebagai versi final sebelum mereka benar-benar menghentikan dukungan. Versi ini kayaknya sudah tersedia sejak awal 2024. Jadi, pastikan aplikasi kalian sudah berada di titik ini untuk memastikan semua tambalan keamanan sudah terpasang sempurna.
  4. Pertimbangkan untuk Menghapus Aplikasi (Uninstall)
    Karena aplikasi ini statusnya sudah mau pensiun total, sepertinya menghapus aplikasi secara permanen adalah pilihan yang bijak. Kalian toh masih bisa mengecek pembaruan driver secara manual lewat situs resmi ASUS atau menggunakan aplikasi MyASUS yang lebih baru dan lebih aman.
  5. Scan Perangkat dengan Antivirus Terkini
    Mengingat ini adalah serangan supply chain yang sifatnya sangat halus, ada baiknya kalian melakukan pemindaian menyeluruh. Pastikan database antivirus kalian sudah yang paling baru buat mendeteksi sisa-sisa dari malware ShadowHammer kalau-kalau dulu sempat mampir ke sistem kalian.

Jadi, begitulah kira-kiranya penjelasan soal CVE-2025-59374 yang sempat bikin heboh belakangan ini. Intinya ini bukan ancaman “ajaib” yang tiba-tiba muncul dari langit, melainkan catatan sejarah kelam yang baru dikasih label resmi saja. Walaupun risikonya buat pengguna umum sekarang ini tergolong rendah, tetap nggak ada salahnya buat kita selalu waspada sama perangkat lunak lama yang sudah nggak dapat dukungan lagi. Sering-seringlah cek apakah aplikasi di laptop kalian masih relevan atau malah cuma jadi beban keamanan. Begitunya pentingnya kita melek info teknologi biar nggak gampang panik kalau ada berita kayak gini. Terima kasih sudah meluangkan waktu buat baca tulisan ini sampai selesai ya, rekan-rekanita.

Sumber: https://nvd.nist.gov/vuln/detail/CVE-2025-59374

Recent Posts

  • How to Recover Lost Windows Passwords with a Decryptor Tool
  • How to Fix Python Not Working in VS Code Terminal: A Troubleshooting Guide
  • Game File Verification Stuck at 0% or 99%: What is it and How to Fix the Progress Bar?
  • Why Does PowerPoint Underline Hyperlinks? Here is How to Remove Them
  • AI Bug Hunting with Semgrep
  • What is the Excel Power Query 0xc000026f Error?
  • How to Build Your Own Homelab AI Supercomputer 2026
  • How to Enable SSH in Oracle VirtualBox for Beginners
  • How to Intercept Secret IoT Camera Traffic
  • Build Ultra-Fast and Tiny Desktop Apps with Electrobun: A Beginner’s Guide
  • The Ultimate 2026 Coding Roadmap: How to Master Software Engineering with AI Agents
  • How to Master Cloud Infrastructure with Ansible and Terraform
  • How to Fix VirtualBox Stuck on Saving State: A Complete Guide
  • How to Run Windows Apps on Linux: A Complete Guide to WinBoat, WINE, and Beyond
  • Build Your Own AI Development Team: Deploying OpenClaw and Claude Code on a VPS!
  • How to Measure Real Success in the Age of AI: A Guide to Software Metrics That Actually Matter
  • Kubernetes Traffic Tutorial: How to Create Pod-Level Firewalls (Network Policies)
  • This Is Discord Malware: Soylamos; How to Detect & Prevent it
  • How Stripe Ships 1,300 AI-Written Pull Requests Every Week with ‘Minions’
  • How to Disable Drag Tray in Windows 11: Simple Steps for Beginners
  • About Critical Microsoft 365 Copilot Security Bug: Risks and Data Protection Steps
  • Is the $600 MacBook Neo Actually Any Good? A Detailed Deep-Dive for Student!
  • Build Your Own Mini Data Center: A Guide to Creating a Kubernetes Homelab
  • How Enterprise Stop Breaches with Automated Attack Surface Management
  • The Roadmap to Becoming a Professional Python Developer in the AI Era
  • Studi Kasus Sukses Instagram Maria Wendt Dapat 12 Juta View Instagram Per Bulan
  • ZenBook S16, Vivobook Pro 15 OLED, ProArt PX13, dan ROG Zephyrus G14, Laptop Bagus dengan Layar OLED!
  • Caranya Ngebangun Website Directory dengan Traffic Tinggi dalam Seminggu!
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Inilah Cara Menghitung Diskon Baju Lebaran Biar Nggak Bingung Saat Belanja di Mall!
  • How to Do Professional AI Prompting in Nano Banana 2
  • How to Create Agent & Automation in Minutes with Sim AI
  • Claude Code Tips: Don’t Overuse SKILL.md!
  • How to Planning Cinematic AI Film Production: A Step-by-Step Tutorial Using LitMedia Tools
  • 6 Innovative AI Tools for 2026: From Voice Cloning to Advanced Automation Systems
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme