CISA Tandai Kerentanan Windows Task Host Telah Dieksploitasi dalam Serangan

Badan Keamanan Siber dan Infrastruktur AS (CISA) memperingatkan lembaga-lembaga pemerintah AS untuk segera mengamankan sistem mereka dari kerentanan peningkatan hak istimewa (privilege escalation) pada Windows Task Host. Celah keamanan ini sangat berbahaya karena memungkinkan penyerang untuk mendapatkan hak akses tingkat SYSTEM.
Task Host merupakan komponen inti dari sistem Windows yang berfungsi sebagai wadah untuk proses berbasis fail DLL. Komponen ini memungkinkan proses tersebut untuk beroperasi dengan lancar di latar belakang dan memastikannya ditutup dengan benar saat sistem dimatikan guna mencegah kerusakan data.
Detail Kerentanan (CVE-2025-60710)
Dilacak sebagai CVE-2025-60710, cacat keamanan Windows ini bermula dari kelemahan pelacakan tautan (link following) yang memengaruhi perangkat Windows 11 dan Windows Server 2025. Kerentanan ini sebelumnya telah ditambal oleh Microsoft pada pembaruan November 2025.
Kerentanan ini dapat dieksploitasi oleh penyerang lokal yang hanya memiliki izin pengguna dasar melalui serangan yang berpelumitan rendah. Jika berhasil, peretas dapat meningkatkan hak istimewanya menjadi SYSTEM dan mengambil alih kendali penuh atas perangkat yang terkompromi.
“Resolusi tautan yang tidak tepat sebelum akses fail (‘link following‘) di Host Process untuk Windows Tasks memungkinkan penyerang yang sah untuk meningkatkan hak istimewa secara lokal,” jelas Microsoft mengenai sifat kerentanan tersebut.
Peringatan Keras dari CISA
Pada hari Senin, CISA resmi memasukkan CVE-2025-60710 ke dalam katalog Kerentanan yang Diketahui Dieksploitasi (KEV). CISA memberikan tenggat waktu singkat, yakni dua minggu, kepada lembaga-lembaga Cabang Eksekutif Sipil Federal (FCEB) untuk mengamankan sistem mereka, sesuai dengan amanat Arahan Operasional Mengikat (BOD) 22-01 edisi November 2021.
Hingga saat ini, CISA tidak membagikan rincian spesifik mengenai serangan yang memanfaatkan celah ini. Microsoft pun terpantau belum memperbarui buletin keamanannya untuk mengonfirmasi status eksploitasi aktif tersebut.
Meskipun arahan BOD 22-01 secara hukum hanya mengikat lembaga federal AS, CISA sangat mendesak seluruh pelindung jaringan—termasuk organisasi di sektor swasta secara global—untuk segera menyebarkan patch CVE-2025-60710.
“Jenis kerentanan ini merupakan vektor serangan yang sering digunakan oleh aktor siber jahat dan menimbulkan risiko signifikan terhadap perusahaan,” peringat agensi siber AS tersebut. “Terapkan mitigasi sesuai instruksi vendor, ikuti panduan BOD 22-01 yang berlaku untuk layanan cloud, atau hentikan penggunaan produk jika mitigasi tidak tersedia.”
Sebagai catatan peringatan tambahan, aktivitas eksploitasi dan ancaman siber tampaknya sedang memanas. Sepekan yang lalu, CISA memberikan waktu hanya empat hari bagi lembaga federal untuk mengamankan jaringan mereka terhadap kerentanan kritis pada Ivanti Endpoint Manager Mobile (EPMM) yang telah disalahgunakan dalam serangan sejak Januari. Awal pekan ini, Microsoft juga sibuk dengan merilis pembaruan Patch Tuesday April 2026 yang mengatasi total 167 kerentanan, termasuk 2 cacat zero-day.








