Himbauan Keamanan Terkait Windows Remote Desktop Service Execute Malicious Code

By Admin in Peringatan Keamanan

Peringatan Keamanan
Himbauan Keamanan
[Security Advisory] Ancaman Keamanan pada Windows Remote Desktop Service: Waspadai Eksekusi Kode Berbahaya

GovCSIRT Indonesia telah merilis imbauan keamanan terkait ditemukannya dua kerentanan kritis pada layanan Windows Remote Desktop Service (RDS). Layanan RDS merupakan fitur bawaan sistem operasi Windows yang memungkinkan pengguna mengakses dan mengendalikan komputer dari jarak jauh melalui jaringan. Fitur ini sangat berguna untuk mendukung mobilitas dan efisiensi kerja, khususnya dalam skema kerja jarak jauh atau remote working.

Namun demikian, dua kerentanan terbaru yang ditemukan berpotensi dieksploitasi oleh penyerang untuk menjalankan kode berbahaya tanpa memerlukan autentikasi. Kedua kerentanan tersebut adalah:

1. CVE-2025-27480 – Use After Free pada Remote Desktop Gateway

Kerentanan ini terjadi karena kesalahan dalam pengelolaan memori pada komponen Remote Desktop Gateway (RD Gateway), yang menyebabkan kondisi race condition. Kondisi ini memungkinkan penyerang untuk menyisipkan dan mengeksekusi kode arbitrer pada sistem target.

Eksploitasi terhadap celah ini dapat dilakukan dari jarak jauh tanpa memerlukan interaksi pengguna. Meski membutuhkan waktu dan teknik tertentu, kerentanan ini tetap dikategorikan sangat berbahaya karena dapat dijalankan tanpa autentikasi.

2. CVE-2025-27487 – Heap-Based Buffer Overflow pada Remote Desktop Client

Kerentanan ini ditemukan pada aplikasi Remote Desktop Client dan disebabkan oleh kesalahan pengelolaan buffer pada memori heap. Penyerang dapat mengeksploitasi celah ini dengan memodifikasi server RDP sedemikian rupa agar ketika pengguna terhubung, kode berbahaya langsung dijalankan di perangkat pengguna.

Sama seperti kerentanan pertama, eksploitasi ini tidak membutuhkan hak akses khusus dan bisa membahayakan pengguna yang tidak waspada.

Rekomendasi Pencegahan dan Tindakan Keamanan

1. Untuk mengurangi risiko eksploitasi, GovCSIRT Indonesia mengimbau seluruh pengguna dan pengelola sistem untuk melakukan langkah-langkah berikut:

2. Update Sistem Operasi Secara Berkala: Pastikan pembaruan keamanan dan patch terbaru dari Microsoft telah terpasang untuk menutup celah keamanan yang ada.

3. Gunakan Endpoint Protection Terupdate: Instal dan perbarui perlindungan endpoint yang mendukung deteksi eksploitasi secara real-time.

4. Hindari Mengakses Server Tidak Dikenal: Jangan lakukan koneksi Remote Desktop ke server yang tidak dikenal atau mencurigakan.

5. Gunakan Jaringan yang Aman: Pastikan koneksi internet yang digunakan aman dan terpercaya, khususnya saat mengakses layanan Remote Desktop.

6. Aktifkan Network Level Authentication (NLA): NLA menambahkan lapisan autentikasi sebelum sesi Remote Desktop dimulai. Pastikan fitur ini aktif.

7. Waspadai Aktivitas Mencurigakan: Segera laporkan aktivitas tidak biasa terkait RDP, seperti permintaan koneksi tidak sah atau peringatan dari sistem keamanan.

8. Jangan Berbagi Kredensial: Jangan pernah membagikan username dan password akses Remote Desktop, kecuali kepada pihak resmi yang berwenang.

Kesimpulan:
Kerentanan pada layanan Remote Desktop Windows bukan hanya berpotensi mengekspos data penting, tetapi juga dapat menjadi pintu masuk bagi serangan siber lanjutan. Oleh karena itu, kewaspadaan dan penerapan langkah pencegahan yang tepat sangat penting untuk melindungi sistem dan jaringan dari potensi ancaman yang ada.

Sumber : BSSN
Back to Posts