CISA Perintahkan Lembaga Federal AS Segera Tambal Celah VMware Tools yang Dieksploitasi Peretas China

Cybersecurity and Infrastructure Security Agency (CISA) mengeluarkan peringatan mendesak kepada lembaga-lembaga pemerintah Amerika Serikat untuk menambal kerentanan kritis pada VMware Tools dan VMware Aria Operations yang telah dieksploitasi oleh aktor siber negara asal Tiongkok sejak tahun lalu.


🧩 Detail Kerentanan

Kerentanan ini memungkinkan penyerang lokal dengan hak akses terbatas di mesin virtual (VM) untuk meningkatkan izin menjadi root di sistem yang sama, sehingga dapat menjalankan kode berbahaya dengan kendali penuh.


🕒 Batas Waktu Penambalan

CISA telah menambahkan CVE-2025-41244 ke dalam Known Exploited Vulnerabilities (KEV) Catalog, daftar resmi kerentanan yang sedang dieksploitasi aktif.
Berdasarkan Binding Operational Directive (BOD) 22-01, seluruh Federal Civilian Executive Branch (FCEB) — seperti:

harus menambal sistem mereka paling lambat 20 November 2025.

Meskipun perintah ini hanya berlaku bagi lembaga federal, CISA juga menyerukan semua organisasi, termasuk sektor swasta, untuk segera menerapkan pembaruan keamanan dari Broadcom.

“Kerentanan seperti ini sering menjadi vektor serangan utama dan membawa risiko besar bagi lingkungan federal,” tegas CISA dalam pernyataannya.


🕵️‍♂️ Eksploitasi oleh Peretas China UNC5174

Kerentanan ini pertama kali dilaporkan oleh Maxime Thiebaut dari perusahaan keamanan siber Eropa NVISO, yang menemukan bahwa kelompok peretas China UNC5174 telah mengeksploitasinya sejak Oktober 2024.

UNC5174 dikenal sebagai kontraktor siber untuk Kementerian Keamanan Negara (MSS) China, dan memiliki sejarah panjang mengeksploitasi kerentanan zero-day, termasuk:

Broadcom mengonfirmasi bahwa eksploitasi CVE-2025-41244 masih aktif di lapangan hingga kini.


🧰 Riwayat Patch VMware Tahun Ini

Sejak awal 2025, Broadcom telah memperbaiki tiga bug zero-day VMware lainnya:

Selain itu, dua celah serius di VMware NSX (CVE-2025-41251 dan CVE-2025-41252) juga telah diperbaiki setelah dilaporkan oleh NSA (National Security Agency).


⚙️ Rekomendasi CISA

  1. Segera instal patch resmi dari Broadcom untuk VMware Tools & Aria Operations.
  2. Nonaktifkan SDMP jika tidak digunakan.
  3. Terapkan mitigasi keamanan sesuai panduan vendor.
  4. Audit VM dan log akses untuk mendeteksi aktivitas mencurigakan.
  5. Jika tidak dapat menerapkan mitigasi, hentikan penggunaan produk sementara.

🧩 Kesimpulan

CISA menegaskan bahwa ancaman ini merupakan bagian dari kampanye spionase siber berskala besar yang menargetkan infrastruktur cloud dan virtualisasi pemerintah AS.
Dengan eksploitasi aktif yang dilakukan oleh aktor negara, penambalan cepat menjadi langkah wajib untuk mencegah eskalasi serangan di lingkungan virtual dan cloud hybrid.


Sumber: CISA, Broadcom, NVISO, Google Mandiant, NSA

Exit mobile version