Darurat! Zoom dan GitLab Rilis Pembaruan Keamanan Kritis

Darurat! Zoom dan GitLab Rilis Pembaruan Keamanan Kritis
Sumber :
  • Istimewa

Wajib Aktifkan Private DNS Android: Lindungi Data Anda Sekarang
  • Zoom merilis patch darurat untuk CVE-2026-22844, sebuah kerentanan injeksi perintah dengan skor keparahan 9,9 CVSS.
  • Celah ini memungkinkan peserta rapat melakukan Eksekusi Kode Jarak Jauh (RCE) pada sistem jaringan korporasi.
  • GitLab memperbaiki lima cacat keamanan, termasuk risiko Serangan Penolakan Layanan (DoS) tanpa otentikasi.
  • Badan Siber dan Sandi Negara (BSSN) mendesak semua pengguna segera memperbarui aplikasi mereka.

Waspada! Arti Sebenarnya Sertifikasi Militer Gadget di Ponsel Anda

Perusahaan teknologi raksasa, Zoom dan GitLab, segera merilis pembaruan keamanan darurat pekan ini. Langkah krusial ini diambil untuk menutup sejumlah kerentanan kritis yang mengancam jutaan organisasi global. Kedua platform ini berupaya mencegah risiko fatal, mulai dari pengambilalihan jaringan total hingga penutupan sistem secara keseluruhan. Oleh karena itu, pembaruan keamanan Zoom dan GitLab menjadi hal yang wajib dilakukan tanpa penundaan.

Tanpa pembaruan segera, celah keamanan pada Zoom memungkinkan peretas menjalankan kode berbahaya dari jarak jauh saat sesi rapat berlangsung. Sementara itu, kerentanan pada GitLab membuka jalan bagi penyerang untuk merusak sistem tanpa memerlukan otentikasi. Situasi ini menuntut respons cepat dari semua pengguna dan administrator jaringan.

Apple Pecahkan Rekor: Pendapatan US$143,8 Miliar Ditopang iPhone

Ancaman Fatal pada Zoom: Skor Kerentanan 9,9 CVSS

Fokus utama pembaruan darurat dari Zoom tertuju pada kerentanan serius di peralatan jaringan perusahaan mereka. Celah ini teridentifikasi dengan kode CVE-2026-22844. Sistem Penilaian Kerentanan Umum (CVSS) memberikan skor keparahan 9,9 dari 10,0 untuk celah ini. Skor tersebut secara jelas menandakan potensi "bencana total" bagi keamanan korporasi jika berhasil dieksploitasi.

Manajemen Zoom mengonfirmasi bahwa cacat tersebut merupakan kerentanan injeksi perintah. Masalah ini secara spesifik menyerang Zoom Node Multimedia Routers (MMRs). Pengguna yang menjalankan MMR versi sebelum 5.2.1716.0 sangat rentan terhadap serangan ini.

Risiko Eksekusi Kode Jarak Jauh (RCE) di Ruang Rapat

Kerentanan injeksi perintah pada MMR memungkinkan seorang peserta rapat melaksanakan eksekusi kode jarak jauh (Remote Code Execution atau RCE) melalui akses jaringan biasa. Seorang penyerang bisa mengambil alih data dan infrastruktur jaringan perusahaan.

Skenario terburuknya, seseorang yang bergabung dalam rapat rutin dapat mengirimkan perintah jahat. Perintah ini kemudian mengambil alih kendali jaringan internal. Zoom mengimbau semua pelanggan yang menggunakan Zoom Node Meetings, Hybrid, atau Meeting Connector agar segera melakukan pembaruan ke versi MMR terbaru.

Halaman Selanjutnya
img_title