Pendahuluan
Dalam dunia keamanan siber, CVE (Common Vulnerabilities and Exposures) digunakan untuk mencatat celah keamanan pada software. Walaupun terlihat sederhana, celah pada aplikasi yang sering digunakan sehari-hari bisa menjadi pintu masuk serangan serius.
Salah satu contohnya adalah CVE-2025-0411, sebuah kerentanan pada aplikasi kompresi file populer 7-Zip yang dapat melewati mekanisme keamanan Windows.
Ringkasan CVE-2025-0411
CVE-2025-0411 adalah kerentanan Mark-of-the-Web (MoTW) bypass pada 7-Zip. Celah ini memiliki tingkat keparahan High karena memungkinkan file berbahaya dijalankan tanpa peringatan keamanan dari Windows.
Kerentanan ini ditemukan pada 7-Zip versi lama, sebelum versi yang telah diperbaiki dirilis.
Apa Itu Mark-of-the-Web (MoTW)?
Mark-of-the-Web (MoTW) adalah fitur keamanan di Windows yang menandai file yang berasal dari internet, seperti file hasil unduhan dari email atau website.
Jika file memiliki tanda MoTW, Windows akan menampilkan peringatan keamanan saat file dijalankan, misalnya “This file came from another computer”. Tujuannya adalah untuk mencegah pengguna menjalankan file berbahaya tanpa sadar.
Penjelasan Teknis Kerentanan
Masalah pada CVE-2025-0411 terjadi karena 7-Zip tidak meneruskan tanda MoTW ke file-file hasil ekstraksi.
Artinya, jika pengguna mengunduh file arsip (.zip, .7z) dari internet, arsip tersebut memang memiliki tanda MoTW. Namun setelah diekstrak menggunakan 7-Zip versi rentan, file di dalamnya kehilangan tanda MoTW.
Akibatnya, Windows menganggap file hasil ekstraksi tersebut aman, sehingga peringatan keamanan tidak muncul meskipun file tersebut berbahaya.
Cara Eksploitasi dan Risiko
Eksploitasi CVE-2025-0411 memerlukan interaksi pengguna, misalnya membuka arsip dari email atau website tidak terpercaya.
Skenario sederhananya:
-
Penyerang mengirimkan file arsip berisi malware.
-
Korban mengunduh dan mengekstrak arsip menggunakan 7-Zip versi lama.
-
File hasil ekstraksi tidak memiliki MoTW.
-
Saat file dijalankan, Windows tidak memberikan peringatan.
-
Malware berjalan di sistem korban.
Risiko yang bisa terjadi:
-
Eksekusi malware di komputer pengguna.
-
Pencurian data.
-
Infeksi ransomware atau backdoor.
-
Kompromi sistem pengguna atau perusahaan.
Contoh Kasus Nyata
Kerentanan serupa pernah dimanfaatkan dalam kampanye malware yang menyebarkan file berbahaya melalui arsip. Pengguna mengira file tersebut aman karena tidak ada peringatan dari sistem, padahal sebenarnya file tersebut berisi malware.
Solusi dan Mitigasi
Untuk mencegah eksploitasi CVE-2025-0411, langkah berikut sangat disarankan:
Solusi utama:
-
Perbarui 7-Zip ke versi terbaru yang telah memperbaiki masalah MoTW.
Mitigasi tambahan:
-
Jangan membuka arsip dari sumber yang tidak dikenal.
-
Gunakan antivirus atau endpoint security.
-
Jalankan file mencurigakan di lingkungan sandbox.
-
Edukasi pengguna tentang bahaya file arsip dari email atau link mencurigakan.
Rekomendasi Keamanan Umum
-
Selalu perbarui aplikasi, terutama software yang sering digunakan.
-
Jangan hanya bergantung pada satu lapisan keamanan.
-
Terapkan prinsip defense in depth di lingkungan kerja.
-
Waspadai email phishing dan lampiran mencurigakan.
Kesimpulan
CVE-2025-0411 adalah celah keamanan High pada 7-Zip yang memungkinkan file berbahaya melewati perlindungan Mark-of-the-Web Windows.
Walaupun memerlukan interaksi pengguna, dampaknya tetap serius karena bisa menyebabkan eksekusi malware tanpa peringatan. Oleh karena itu, update 7-Zip dan kewaspadaan pengguna adalah kunci utama untuk mencegah penyalahgunaan celah ini.









