Microsoft baru saja mengumumkan adanya kerentanan serius di Internet Information Services (IIS), platform web server yang banyak digunakan di sistem operasi Windows. Celah ini bisa membuka peluang bagi hacker untuk menjalankan kode berbahaya tanpa izin, dan tentunya jadi ancaman besar bagi perusahaan yang mengandalkan Windows Server untuk layanan web hosting mereka.
Baca Juga : Windows 10 Stop Update! Dapatkan Tambahan Support Gratis Setahun
BUG Baru di IIS
Kerentanan ini dilacak dengan kode CVE-2025-59282 dan terdeteksi pada sistem Inbox COM Objects di IIS. Masalah utamanya muncul karena adanya race condition (kondisi balapan proses) dan use-after-free (akses memori yang sudah dilepas).
Menurut laporan resmi Microsoft pada 14 Oktober 2025, celah ini mendapat skor CVSS 3.1 sebesar 7.0 dan dikategorikan sebagai “Important”. Artinya, ancamannya cukup serius dan perlu diwaspadai.
Meskipun sejauh ini belum ditemukan bukti serangan aktif di lapangan, para ahli keamanan siber menilai celah ini berpotensi dimanfaatkan untuk menjalankan kode berbahaya, mengambil data sensitif, atau bahkan menyerang jaringan internal perusahaan.
Bagaimana Serangannya Bisa Terjadi?
Masalah utama terjadi saat proses eksekusi dilakukan bersamaan dan sistem gagal menyinkronkan sumber daya yang digunakan. Dalam kondisi ini, penyerang bisa memanipulasi status memori untuk menanamkan kode jahat.
Berdasarkan detail dari CVE, eksploitasi celah ini memang membutuhkan akses lokal, namun tetap bisa dimulai dari penyerang jarak jauh yang menipu pengguna agar membuka file berbahaya.
Menariknya, celah ini tidak membutuhkan hak akses administrator, tapi karena tingkat kompleksitasnya tinggi, hanya hacker berpengalaman yang mungkin berhasil memanfaatkannya.
Apa yang Terjadi di Balik Layar
Secara teknis, CVE-2025-59282 berhubungan dengan dua kelemahan utama dalam sistem manajemen objek COM di IIS, yaitu CWE-362 (race condition) dan CWE-416 (use-after-free).
Ketika pengguna berinteraksi dengan file yang telah dimodifikasi secara khusus — seperti skrip atau dokumen berbahaya, sistem bisa salah mengelola memori. Akibatnya, memori yang sudah dibebaskan tetap diakses oleh proses lain, membuka peluang bagi penyerang untuk menyisipkan kode berbahaya.
Microsoft menjelaskan bahwa istilah “remote” di sini bukan berarti eksekusi dilakukan jarak jauh, melainkan posisi penyerang yang bisa berasal dari luar sistem target.
Belum ada kode uji eksploitasi (proof-of-concept) yang dirilis secara publik, tapi peneliti keamanan menemukan kemiripan dengan celah memori IIS di masa lalu yang bisa memberikan kontrol penuh ke sistem.
Dampak dan Risiko untuk Server Windows
Kerentanan ini memengaruhi Windows Server yang menggunakan IIS, meski Microsoft belum menyebut versi spesifiknya. Jika berhasil dieksploitasi, penyerang bisa menjalankan kode dengan hak akses IIS process, yang dalam beberapa konfigurasi bisa berjalan dengan privilege SYSTEM.
Bagi perusahaan besar, ini jelas berisiko tinggi. Bayangkan jika server IIS yang mengelola aplikasi web, API, atau database internal berhasil ditembus. Serangan ransomware, pencurian data, hingga penyusupan ke jaringan internal bisa terjadi dengan mudah.
Meski Microsoft menilai tingkat eksploitasi masih “Unlikely” (tidak mungkin terjadi dalam waktu dekat), pengguna tetap disarankan untuk segera memperbarui sistem.
Langkah Mitigasi
Langkah paling sederhana adalah menonaktifkan IIS jika server kamu tidak menggunakannya. Selain itu, Microsoft menyarankan untuk memasang pembaruan Windows Update begitu patch resmi tersedia.
Aktifkan juga User Account Control (UAC), batasi eksekusi file yang tidak dikenal, dan lakukan audit interaksi COM secara rutin untuk mendeteksi aktivitas mencurigakan.
Para peneliti keamanan, termasuk Zhiniang Peng (HUST) dan R4nger (CyberKunLun), menekankan pentingnya patch cepat untuk mencegah potensi eskalasi.
Baca Juga : PoC Exploit Lenovo yang Memungkinkan Eksekusi Kode Berbahaya
Sebagai informasi, IIS digunakan oleh jutaan server di seluruh dunia. Jadi, celah ini jadi pengingat penting bagi semua administrator sistem tentang betapa krusialnya penerapan patch dan keamanan memori di komponen lama.
Kalau kamu mengelola server berbasis Windows, pastikan untuk memindai sistem secara berkala dan meninjau ulang konfigurasi IIS sebelum terlambat.


