Microsoft Peringatkan Celah di Remote Desktop Services, Segera Update Windows Anda!

Microsoft Peringatkan Celah di Remote Desktop Services, Segera Update Windows Anda!Kalau kamu menggunakan fitur Remote Desktop Services (RDS) di Windows, ada kabar penting dari Microsoft yang wajib kamu perhatikan. Baru-baru ini, perusahaan teknologi raksasa ini mengumumkan adanya celah keamanan serius di layanan tersebut.

Baca Juga : Windows Defender Firewall Kena Bug, Hacker Bisa Naikkan Akses Tanpa Izin

Celah ini bisa dimanfaatkan oleh penyerang untuk mendapatkan akses lebih tinggi dari yang seharusnya di perangkat Windows yang terdampak.

Celah Baru dengan Risiko Eskalasi Hak Akses

Masalah ini tercatat dengan kode CVE-2025-60703, dan berhubungan dengan bug klasik bernama untrusted pointer dereference. Singkatnya, ini adalah kesalahan dalam pengelolaan memori yang memungkinkan seseorang memanipulasi sistem agar menjalankan kode berbahaya dengan hak administrator.

Menurut penjelasan Microsoft, celah ini masuk dalam kategori “Important” — artinya, meskipun tidak berada di level “Critical”, tetap wajib segera diperbaiki. Penyerang dengan akses lokal yang sah di sistem (misalnya user biasa) bisa mengeksploitasi bug ini untuk meningkatkan hak aksesnya menjadi level SYSTEM, alias level tertinggi di Windows.

Bayangkan saja, seseorang dengan akun biasa di komputer bisa tiba-tiba memiliki kontrol penuh seperti admin. Dari situ, mereka bisa menonaktifkan keamanan, mengubah konfigurasi sistem, hingga menjalankan kode berbahaya tanpa batas.

Risiko di Lingkungan Multi-User

Mungkin kamu bertanya-tanya, “Lho, bukannya butuh login dulu biar bisa eksploitasi?” Betul, tapi risiko sebenarnya muncul di lingkungan kerja dengan banyak pengguna, seperti jaringan perusahaan, server bersama, atau sistem VDI (Virtual Desktop Infrastructure).

Dalam kondisi seperti ini, serangan dari dalam atau insider threat bisa jadi masalah besar. Misalnya, seorang karyawan yang punya akses dasar bisa memanfaatkan celah ini untuk menembus batas keamanan sistem.

Maka dari itu, meskipun eksploitasi langsungnya tergolong sulit, Microsoft tetap mengimbau semua pengguna — terutama organisasi besar — untuk segera memperbarui sistemnya.

CVE-2025-60703

Secara teknis, celah ini termasuk ke dalam kategori CWE-822: Untrusted Pointer Dereference. Artinya, sistem gagal memverifikasi pointer (alamat memori) sebelum menggunakannya. Akibatnya, bisa terjadi memory corruption atau kerusakan memori yang berpotensi membuka jalan bagi eskalasi hak akses.

Untungnya, sampai saat ini belum ada laporan adanya serangan aktif yang memanfaatkan celah ini. Microsoft juga menilai kemungkinan eksploitasinya masih tergolong “Unlikely”. Meski begitu, bukan berarti bisa diabaikan, apalagi jika kamu mengandalkan RDS untuk aktivitas jarak jauh.

Versi Windows yang Terpengaruh

Celah keamanan ini memengaruhi berbagai versi Windows, baik yang digunakan di desktop maupun server. Berikut daftarnya:

Produk Versi yang Terpengaruh Perbaikan (Update)
Windows Server 2012 R2 Semua versi sebelum November 2025 ESU KB5068905 (Update Keamanan November 2025)
Windows Server 2008 Semua versi sebelum November 2025 ESU Update Keamanan ESU November 2025
Windows Server 2008 R2 Semua versi eligible sebelum update Update Kumulatif ESU November 2025
Windows 7 ESU Semua versi eligible sebelum update Update Kumulatif ESU November 2025
Windows 8.1 ESU Semua versi eligible sebelum update Update Kumulatif ESU November 2025

Kalau kamu masih menggunakan salah satu versi di atas, pastikan update keamanan terbaru sudah terpasang. Patch ini sudah bisa diunduh melalui Windows Update.

Langkah yang Disarankan

Microsoft menegaskan bahwa update adalah langkah utama untuk melindungi sistem dari potensi serangan. Selain itu, beberapa langkah tambahan juga disarankan, seperti:

  1. Gunakan prinsip least privilege – pastikan pengguna hanya punya hak akses sesuai kebutuhan.

  2. Pantau aktivitas mencurigakan, terutama eskalasi hak akses yang tidak wajar.

  3. Segmentasi jaringan agar jika terjadi serangan, dampaknya tidak menyebar ke seluruh sistem.

Bagi perusahaan atau tim IT yang mengelola banyak perangkat, sebaiknya lakukan uji coba patch terlebih dahulu di lingkungan staging sebelum diterapkan ke seluruh sistem produksi, supaya tidak menimbulkan gangguan operasional.

Baca Juga : Microsoft Umumkan Risiko BitLocker Recovery Setelah Update Windows Terbaru

Pengungkapan CVE-2025-60703 ini muncul di tengah meningkatnya ancaman terhadap sistem Windows, termasuk beberapa celah zero-day yang baru-baru ini ditemukan di produk Microsoft lainnya. Walau belum ada indikasi bahwa bug ini sudah disalahgunakan, kasus ini kembali mengingatkan kita bahwa keamanan remote access masih jadi tantangan besar di dunia digital.

Intinya, jangan tunggu sampai ada serangan nyata baru bertindak.
Segera perbarui sistem kamu dan pastikan keamanan jaringan tetap terjaga.

Leave a Reply

Your email address will not be published. Required fields are marked *