Security

Celah Zero-Day Windows RasMan Dapat Patch Gratis Tidak Resmi

Sebuah celah keamanan zero-day baru pada Windows yang memengaruhi layanan Remote Access Connection Manager (RasMan) kini telah mendapatkan patch tidak resmi secara gratis. Kerentanan ini memungkinkan penyerang menyebabkan layanan RasMan mengalami crash, membuka peluang serangan lanjutan pada sistem yang terdampak.

RasMan merupakan layanan sistem penting di Windows yang berjalan otomatis di latar belakang dengan hak akses tingkat SYSTEM. Layanan ini berperan dalam mengelola koneksi jaringan jarak jauh, termasuk VPN, Point-to-Point Protocol over Ethernet (PPPoE), serta berbagai koneksi remote lainnya yang krusial bagi operasional sistem.

Celah zero-day tersebut ditemukan oleh ACROS Security, perusahaan di balik platform micropatching 0Patch, saat melakukan analisis terhadap CVE-2025-59230. Kerentanan sebelumnya itu merupakan celah eskalasi hak akses pada RasMan yang telah dieksploitasi dalam serangan nyata dan ditambal oleh Microsoft pada Oktober lalu.

Berbeda dengan CVE-2025-59230, celah denial-of-service (DoS) terbaru ini belum memiliki penanda CVE resmi dan hingga kini masih belum ditambal oleh Microsoft. Kerentanan tersebut berdampak pada seluruh versi Windows, mulai dari Windows 7 hingga Windows 11, serta Windows Server 2008 R2 sampai Windows Server 2025.

Hasil analisis peneliti menunjukkan bahwa ketika celah DoS ini dikombinasikan dengan CVE-2025-59230 atau kerentanan eskalasi hak akses serupa, penyerang dapat mengeksekusi kode dengan menyamar sebagai layanan RasMan. Sebelumnya, skenario serangan tersebut hanya dapat dilakukan ketika layanan RasMan tidak berjalan. Celah baru ini melengkapi potongan yang hilang dengan memungkinkan penyerang menghentikan layanan RasMan kapan saja.

Akar masalahnya berasal dari kesalahan pemrograman dalam cara RasMan memproses circular linked list. Saat layanan menemui null pointer ketika menelusuri daftar tersebut, sistem justru mencoba membaca memori dari alamat tersebut alih-alih menghentikan proses, yang akhirnya menyebabkan crash. Eksploitasi ini dapat dilakukan oleh pengguna tanpa hak istimewa.

Sebagai langkah mitigasi sementara, ACROS Security menyediakan patch keamanan tidak resmi secara gratis melalui layanan 0Patch untuk seluruh versi Windows yang terdampak. Patch ini akan tersedia hingga Microsoft merilis perbaikan resmi.

Untuk menerapkan micropatch tersebut, pengguna perlu membuat akun dan memasang agen 0Patch. Setelah dijalankan, agen akan secara otomatis menerapkan patch tanpa memerlukan restart sistem, kecuali jika diblokir oleh kebijakan patching khusus.

Pihak ACROS Security menyatakan telah melaporkan temuan ini kepada Microsoft dan memperkirakan perbaikan resmi akan dirilis melalui pembaruan Windows mendatang untuk versi yang masih didukung. Hingga saat itu, patch zero-day ini tetap disertakan dalam paket gratis 0Patch sebagai solusi sementara bagi pengguna.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button