Penggunaan remote access tool seperti TeamViewer memang sangat membantu aktivitas IT modern, mulai dari manajemen perangkat hingga pemantauan sistem jarak jauh. Namun, di balik kemudahan tersebut, aspek keamanan tetap menjadi perhatian utama.
Baca Juga : 8 Aplikasi Remote Desktop Gratis Tanpa Ribet, Cocok untuk Pemula dan Profesional
Baru-baru ini, TeamViewer mengonfirmasi adanya beberapa celah keamanan kritis pada TeamViewer DEX Client, tepatnya di layanan Content Distribution Service bernama NomadBranch.exe, yang sebelumnya dikenal sebagai bagian dari 1E Client.
Celah ini berpotensi dimanfaatkan untuk menjalankan kode berbahaya, menyebabkan layanan berhenti (Denial of Service/DoS), hingga membocorkan data sensitif di dalam jaringan lokal.
Ringkasan Celah Keamanan yang Ditemukan
Kerentanan ini berdampak pada TeamViewer DEX Client versi Windows sebelum 25.11, termasuk beberapa cabang versi lama. Akar masalahnya berasal dari validasi input yang tidak memadai atau dikenal sebagai CWE-20 (Improper Input Validation).
Akibatnya, penyerang yang berada di jaringan lokal yang sama (adjacent network) dapat memanfaatkan celah ini untuk:
-
Mengeksekusi kode arbitrer
-
Menyebabkan layanan NomadBranch crash
-
Mengakses atau membocorkan data sensitif
Walaupun membutuhkan akses jaringan lokal, celah ini tetap berbahaya, terutama di lingkungan LAN bersama, peer-to-peer network, atau jaringan kantor dengan segmentasi yang lemah.
CVE-2025-44016: Celah Paling Kritis
Dari seluruh temuan, CVE-2025-44016 menjadi celah dengan tingkat risiko tertinggi. Kerentanan ini memiliki CVSS 3.1 Base Score sebesar 8.8 (High).
Masalah utamanya adalah mekanisme pengecekan integritas file yang bisa dilewati. Dengan membuat permintaan khusus yang menyertakan hash valid untuk kode berbahaya, penyerang dapat mengecoh layanan NomadBranch agar menganggap file tersebut sebagai file tepercaya.
Jika berhasil, kondisi ini memungkinkan:
-
Eksekusi kode arbitrer
-
Kode dijalankan dalam konteks layanan NomadBranch
-
Potensi kontrol lebih lanjut terhadap sistem target
Singkatnya, layanan yang seharusnya mendistribusikan konten secara aman justru bisa menjadi pintu masuk serangan.
Dua Celah Tambahan dengan Risiko Menengah
Selain celah kritis di atas, TeamViewer juga mengonfirmasi adanya dua kerentanan dengan tingkat risiko menengah (Medium Severity).
1. CVE-2025-12687 – Serangan Denial of Service (DoS)
Celah ini memiliki CVSS Score 6.5 (Medium). Dengan mengirimkan perintah yang telah dimodifikasi secara khusus, penyerang dapat menyebabkan layanan NomadBranch berhenti total.
Dampaknya memang tidak langsung mengarah ke pengambilalihan sistem, namun cukup serius karena:
-
Menghentikan layanan distribusi konten
-
Mengganggu operasional IT
-
Berpotensi memicu downtime pada sistem yang bergantung pada DEX
2. CVE-2025-12687 – Kebocoran Data Internal
Celah lain dengan CVSS Score 4.3 (Medium) memungkinkan penyerang memaksa layanan mengirimkan data ke alamat IP internal arbitrer.
Risiko utama dari celah ini adalah:
-
Data sensitif dapat terkirim ke sistem yang tidak seharusnya
-
Informasi internal berpotensi terekspos di dalam jaringan
-
Membuka peluang lateral movement jika dikombinasikan dengan serangan lain
Siapa yang Terdampak?
Semua celah ini memiliki vektor serangan AV:A (Adjacent Network), artinya penyerang harus berada di jaringan lokal yang sama. Meski begitu, ancaman ini tetap relevan untuk:
-
Jaringan kantor bersama
-
Lingkungan kerja hybrid
-
Infrastruktur dengan banyak endpoint
Sebagai catatan penting:
-
Belum ada bukti eksploitasi aktif di alam liar (in-the-wild) hingga saat ini
-
Instalasi dengan NomadBranch dalam kondisi nonaktif (default) tidak terdampak
-
Add-on TeamViewer Remote/Tensor “DEX Essentials” juga tidak terpengaruh
Patch Resmi dari TeamViewer
TeamViewer telah merespons dengan merilis pembaruan keamanan resmi. Seluruh kerentanan ini telah diperbaiki di versi 25.11.0.29, serta hotfix untuk cabang lama.
Berikut daftar rilis yang telah ditambal:
| Release Version | Keterangan |
|---|---|
| 25.11.0.29 | 1E Client 25.11 |
| 25.9.0.46 | HF-PLTPKG-524 |
| 25.5.0.53 LTSB | HF-PLTPKG-526 |
| 24.5.0.69 LTSB | HF-PLTPKG-525 |
Perlu diperhatikan, CVE-2025-46266 hanya diperbaiki di versi 25.11 dan setelahnya.
Langkah Mitigasi yang Disarankan
Bagi organisasi dan tim IT, beberapa langkah berikut sangat disarankan:
-
Segera lakukan update ke versi terbaru
-
Periksa status layanan NomadBranch, apakah aktif atau tidak
-
Lakukan segmentasi jaringan untuk membatasi akses lateral
-
Terapkan prinsip least privilege di lingkungan internal
Langkah-langkah ini penting untuk meminimalkan risiko serangan dari dalam jaringan.
Baca Juga : Microsoft Peringatkan Celah di Remote Desktop Services, Segera Update Windows Anda!
Di tengah meningkatnya sorotan terhadap keamanan remote access tools, temuan celah di TeamViewer DEX ini menjadi pengingat penting bahwa validasi input yang kuat adalah fondasi utama layanan distribusi konten. Meski belum ada eksploitasi aktif, tindakan preventif tetap wajib dilakukan.
Dengan melakukan pembaruan rutin dan pengamanan jaringan yang baik, risiko serangan dapat ditekan secara signifikan, sekaligus menjaga keandalan sistem remote access yang semakin vital di era kerja digital saat ini.


