Pendahuluan

Dalam keamanan siber, CVE (Common Vulnerabilities and Exposures) digunakan untuk mengidentifikasi celah keamanan pada sistem atau aplikasi. Salah satu kerentanan yang perlu mendapat perhatian adalah CVE-2025-54918, yang ditemukan pada mekanisme NTLM (New Technology LAN Manager) di sistem operasi Windows.

Kerentanan ini tergolong berisiko tinggi karena dapat dimanfaatkan untuk meningkatkan hak akses dalam jaringan Windows.

Deskripsi Kerentanan

CVE-2025-54918 adalah kerentanan improper authentication, yaitu kondisi di mana sistem gagal melakukan proses autentikasi dengan benar.

Pada kasus ini, NTLM di Windows tidak memverifikasi identitas pengguna secara optimal. Akibatnya, penyerang yang sudah memiliki akses dasar ke sistem dapat memanfaatkan celah ini untuk mendapatkan hak akses yang lebih tinggi.

Dengan kata lain, pengguna dengan hak rendah bisa “naik level” menjadi pengguna dengan hak istimewa.

Detail Teknis CVE

  • ID CVE: CVE-2025-54918

  • Jenis Kerentanan: Improper Authentication

  • CWE: CWE-287

  • Skor CVSS: 8.8 (High)

Skor CVSS yang tinggi menunjukkan bahwa meskipun serangan membutuhkan akses awal, dampak yang ditimbulkan sangat serius.

Dampak dan Risiko

Jika kerentanan ini dieksploitasi, dampak yang mungkin terjadi antara lain:

  • Peningkatan hak akses tanpa izin

  • Pengambilalihan sistem Windows

  • Akses tidak sah ke data sensitif

  • Gangguan layanan atau manipulasi sistem

  • Pergerakan lateral ke sistem lain dalam jaringan

Dalam lingkungan perusahaan, kerentanan ini bisa menjadi pintu masuk untuk serangan yang lebih besar.

Produk dan Sistem yang Terpengaruh

Kerentanan ini berdampak pada:

  • Sistem Windows yang menggunakan NTLM

  • Beberapa edisi Windows Desktop dan Windows Server

NTLM sendiri masih banyak digunakan di jaringan internal, terutama pada sistem lama atau konfigurasi tertentu.

Status Eksploitasi

Hingga saat ini:

  • Belum ada laporan eksploitasi massal di dunia nyata

  • Tidak ditemukan exploit publik yang tersebar luas

Namun, karena sifat kerentanannya serius dan berbasis jaringan, risiko tetap tinggi jika sistem tidak diperbarui.

Solusi dan Mitigasi

Untuk mengurangi risiko CVE-2025-54918, langkah-langkah berikut sangat disarankan:

  1. Pasang Update Keamanan Windows

    • Terapkan patch keamanan terbaru dari Microsoft

    • Pastikan seluruh sistem Windows selalu up to date

  2. Batasi Penggunaan NTLM

    • Jika memungkinkan, gunakan protokol yang lebih aman seperti Kerberos

    • Nonaktifkan NTLM pada sistem yang tidak membutuhkannya

  3. Perkuat Kebijakan Akses

    • Terapkan prinsip least privilege

    • Gunakan autentikasi multi-faktor (MFA)

  4. Monitoring dan Logging

    • Pantau aktivitas login yang mencurigakan

    • Perhatikan perubahan hak akses yang tidak biasa

Rekomendasi untuk Administrator

Administrator sistem disarankan untuk:

  • Melakukan audit konfigurasi autentikasi Windows

  • Memeriksa penggunaan NTLM di jaringan

  • Mengurangi hak akses pengguna seminimal mungkin

  • Menggabungkan patch management dengan monitoring keamanan

Langkah-langkah ini dapat memperkecil dampak jika terjadi penyalahgunaan kerentanan.

Kesimpulan

CVE-2025-54918 adalah kerentanan serius pada NTLM Windows yang dapat dimanfaatkan untuk meningkatkan hak akses. Meskipun belum ada laporan eksploitasi besar, risikonya tetap tinggi terutama di lingkungan jaringan perusahaan.

Oleh karena itu, pembaruan sistem, penguatan autentikasi, dan pembatasan hak akses merupakan langkah penting untuk menjaga keamanan Windows dari ancaman ini.