Pendahuluan
Dalam keamanan siber, CVE (Common Vulnerabilities and Exposures) digunakan untuk mengidentifikasi celah keamanan pada sistem atau aplikasi. Salah satu kerentanan yang perlu mendapat perhatian adalah CVE-2025-54918, yang ditemukan pada mekanisme NTLM (New Technology LAN Manager) di sistem operasi Windows.
Kerentanan ini tergolong berisiko tinggi karena dapat dimanfaatkan untuk meningkatkan hak akses dalam jaringan Windows.
Deskripsi Kerentanan
CVE-2025-54918 adalah kerentanan improper authentication, yaitu kondisi di mana sistem gagal melakukan proses autentikasi dengan benar.
Pada kasus ini, NTLM di Windows tidak memverifikasi identitas pengguna secara optimal. Akibatnya, penyerang yang sudah memiliki akses dasar ke sistem dapat memanfaatkan celah ini untuk mendapatkan hak akses yang lebih tinggi.
Dengan kata lain, pengguna dengan hak rendah bisa “naik level” menjadi pengguna dengan hak istimewa.
Detail Teknis CVE
-
ID CVE: CVE-2025-54918
-
Jenis Kerentanan: Improper Authentication
-
CWE: CWE-287
-
Skor CVSS: 8.8 (High)
Skor CVSS yang tinggi menunjukkan bahwa meskipun serangan membutuhkan akses awal, dampak yang ditimbulkan sangat serius.
Dampak dan Risiko
Jika kerentanan ini dieksploitasi, dampak yang mungkin terjadi antara lain:
-
Peningkatan hak akses tanpa izin
-
Pengambilalihan sistem Windows
-
Akses tidak sah ke data sensitif
-
Gangguan layanan atau manipulasi sistem
-
Pergerakan lateral ke sistem lain dalam jaringan
Dalam lingkungan perusahaan, kerentanan ini bisa menjadi pintu masuk untuk serangan yang lebih besar.
Produk dan Sistem yang Terpengaruh
Kerentanan ini berdampak pada:
-
Sistem Windows yang menggunakan NTLM
-
Beberapa edisi Windows Desktop dan Windows Server
NTLM sendiri masih banyak digunakan di jaringan internal, terutama pada sistem lama atau konfigurasi tertentu.
Status Eksploitasi
Hingga saat ini:
-
Belum ada laporan eksploitasi massal di dunia nyata
-
Tidak ditemukan exploit publik yang tersebar luas
Namun, karena sifat kerentanannya serius dan berbasis jaringan, risiko tetap tinggi jika sistem tidak diperbarui.
Solusi dan Mitigasi
Untuk mengurangi risiko CVE-2025-54918, langkah-langkah berikut sangat disarankan:
-
Pasang Update Keamanan Windows
-
Terapkan patch keamanan terbaru dari Microsoft
-
Pastikan seluruh sistem Windows selalu up to date
-
-
Batasi Penggunaan NTLM
-
Jika memungkinkan, gunakan protokol yang lebih aman seperti Kerberos
-
Nonaktifkan NTLM pada sistem yang tidak membutuhkannya
-
-
Perkuat Kebijakan Akses
-
Terapkan prinsip least privilege
-
Gunakan autentikasi multi-faktor (MFA)
-
-
Monitoring dan Logging
-
Pantau aktivitas login yang mencurigakan
-
Perhatikan perubahan hak akses yang tidak biasa
-
Rekomendasi untuk Administrator
Administrator sistem disarankan untuk:
-
Melakukan audit konfigurasi autentikasi Windows
-
Memeriksa penggunaan NTLM di jaringan
-
Mengurangi hak akses pengguna seminimal mungkin
-
Menggabungkan patch management dengan monitoring keamanan
Langkah-langkah ini dapat memperkecil dampak jika terjadi penyalahgunaan kerentanan.
Kesimpulan
CVE-2025-54918 adalah kerentanan serius pada NTLM Windows yang dapat dimanfaatkan untuk meningkatkan hak akses. Meskipun belum ada laporan eksploitasi besar, risikonya tetap tinggi terutama di lingkungan jaringan perusahaan.
Oleh karena itu, pembaruan sistem, penguatan autentikasi, dan pembatasan hak akses merupakan langkah penting untuk menjaga keamanan Windows dari ancaman ini.









