Logo Bloomberg Technoz

Bloomberg Technoz, Jakarta - Dunia keamanan siber kembali dihebohkan dengan temuan kerentanan baru dalam sistem operasi Microsoft Windows yang terdaftar dengan kode CVE-2025-47160, dilaporkan National Vulnerability Database dari NIST, lembaga pengadopsi dan pengembang standar teknologi AS.

Celah ini memungkinkan pelaku kejahatan siber untuk melewati fitur keamanan Windows Shell melalui file shortcut (.LNK), dan membuka kemungkinan akses ilegal ke sistem, terutama lewat jaringan bersama.

Sebagaimana sumber MSRC Security Update Guide - Microsoft Security Response Center, Microsoft telah mengategorikan celah ini sebagai bypass fitur keamanan yang serius dan mengeluarkan pembaruan darurat untuk menutupnya.

Para pengguna dan administrator sistem diminta untuk segera melakukan pembaruan, khususnya pada perangkat yang aktif terhubung dengan jaringan berbagi file.

Menyuling esensi kerentanan, entri database kerentanan Microsoft menjelaskan bahwa, "Seorang penyerang dapat meng-host file pintasan berbahaya di jaringan berbagi atau mengelabui pengguna agar berinteraksi dengan file tersebut, dengan demikian memanfaatkan jalan pintas untuk mencapai tujuan mereka," dikutip Rabu (11/6/2025). 

Tingkat keparahan CVE-2025-47160 ditegaskan oleh fakta bahwa serangan tersebut dapat terjadi melalui jaringan, meningkatkan jangkauan dan kerahasiaan calon penyerang.

Bagaimana Celah Ini Bekerja

File shortcut .LNK biasanya digunakan untuk mempermudah akses ke program atau dokumen. Namun, pada kasus CVE-2025-47160, pelaku dapat membuat shortcut berbahaya yang mengandung perintah tersembunyi. File tersebut bisa disebar melalui jaringan, email, atau situs yang disusupi.

Dalam kondisi tertentu, hanya dengan melihat folder tempat shortcut tersebut berada, pengguna bisa memicu eksekusi perintah tanpa sadar. Mekanisme keamanan seperti SmartScreen, kontrol akses NTFS, maupun kebijakan eksekusi berbasis grup bisa dilewati.

Pihak Terdampak

Kerentanan ini berdampak pada berbagai versi Windows yang masih umum digunakan. Lingkungan paling berisiko termasuk kantor atau perusahaan yang menggunakan shared drive, sistem kerja jarak jauh yang mengandalkan VPN atau jaringan cloud, serta komputer publik di sekolah atau perpustakaan. 

Perkiraan dari beberapa sumber industri menunjukkan bahwa ratusan juta mesin dapat terkena dampak secara tidak langsung, menggarisbawahi kebutuhan penting untuk peluncuran patch yang cepat dan terkoordinasi.

Skor CVSS dan Tingkat Keparahan

Menurut sistem penilaian kerentanan CVSS, CVE-2025-47160 mendapat skor 7,5 dari 10, yang masuk dalam kategori tinggi. Meski belum tergolong kritis, kerentanannya cukup serius karena memungkinkan pelaku menjalankan perintah tanpa perlu interaksi langsung dari pengguna. 

Faktor-faktor utama yang memengaruhi skkor CVSS:

  • Tingkat Akses yang Diperlukan: Penyerang tidak memerlukan akses langsung ke sistem target; kehadiran pada berbagi jaringan atau kemampuan untuk mengirimkan file sudah cukup.
  • Interaksi Pengguna: Beberapa tingkat interaksi pengguna (seperti membuka folder) mungkin diperlukan, namun bisa saja bersifat halus atau bahkan otomatis dalam beberapa konfigurasi penerapan.
  • Ruang Lingkup Bypass: Kerentanan melewati fitur keamanan yang dirancang khusus, seperti fitur keamanan yang menegakkan kebijakan eksekusi kode atau kontrol akses berkas.

Cara Pencegahan 

Microsoft telah merilis patch resmi yang bisa diunduh melalui Windows Update maupun Katalog Pembaruan Keamanan MSRC. 

Selain menginstal pembaruan secepatnya, pengguna dan organisasi juga disarankan mengambil langkah mitigasi tambahan.

Mitigasi yang dimaksud, berupa:

  1. Membatasi akses dan audit terhadap folder berbagi jaringan
  2. Menggunakan software keamanan yang mampu mendeteksi file .LNK mencurigakan
  3. Menerapkan kebijakan eksekusi file yang ketat melalui AppLocker atau Windows Defender Application Control, serta
  4. Mengedukasi pengguna untuk tidak sembarangan membuka shortcut dari sumber yang tidak dikenal.

Alasan Shortcut Masih Jadi Ancaman

Meski terlihat sederhana, file shortcut telah lama menjadi sarana populer dalam berbagai jenis serangan siber. Serangan Stuxnet pada 2010 adalah contoh terkenal, yang juga mengeksploitasi celah pada file .LNK. File shortcut sering kali dipercaya oleh pengguna karena tampilannya yang familiar, dapat dijalankan hanya dengan interaksi minimal, dan kerap lolos dari deteksi antivirus tradisional.

CVE-2025-47160 menjadi pengingat bahwa fitur dasar sekalipun bisa menyimpan risiko besar jika tidak diawasi dengan baik. Dalam dunia keamanan siber modern, kewaspadaan terhadap elemen kecil seperti shortcut bisa menjadi kunci pertahanan yang kuat. 

Bagi organisasi, hal ini menjadi panggilan untuk memperkuat sistem pemantauan, menyederhanakan proses patching, serta membangun budaya kesadaran keamanan digital di antara pengguna. Ingatlah: di balik kemudahan shortcut, bisa tersembunyi ancaman serius. Jangan abaikan pembaruan keamanan Windows Anda.

(prc/wep)

No more pages