Darurat! Zoom dan GitLab Rilis Pembaruan Keamanan Kritis

Darurat! Zoom dan GitLab Rilis Pembaruan Keamanan Kritis
Sumber :
  • Istimewa

Waspada! Arti Sebenarnya Sertifikasi Militer Gadget di Ponsel Anda
  • Zoom merilis patch darurat untuk CVE-2026-22844, sebuah kerentanan injeksi perintah dengan skor keparahan 9,9 CVSS.
  • Celah ini memungkinkan peserta rapat melakukan Eksekusi Kode Jarak Jauh (RCE) pada sistem jaringan korporasi.
  • GitLab memperbaiki lima cacat keamanan, termasuk risiko Serangan Penolakan Layanan (DoS) tanpa otentikasi.
  • Badan Siber dan Sandi Negara (BSSN) mendesak semua pengguna segera memperbarui aplikasi mereka.

Apple Pecahkan Rekor: Pendapatan US$143,8 Miliar Ditopang iPhone

Perusahaan teknologi raksasa, Zoom dan GitLab, segera merilis pembaruan keamanan darurat pekan ini. Langkah krusial ini diambil untuk menutup sejumlah kerentanan kritis yang mengancam jutaan organisasi global. Kedua platform ini berupaya mencegah risiko fatal, mulai dari pengambilalihan jaringan total hingga penutupan sistem secara keseluruhan. Oleh karena itu, pembaruan keamanan Zoom dan GitLab menjadi hal yang wajib dilakukan tanpa penundaan.

Tanpa pembaruan segera, celah keamanan pada Zoom memungkinkan peretas menjalankan kode berbahaya dari jarak jauh saat sesi rapat berlangsung. Sementara itu, kerentanan pada GitLab membuka jalan bagi penyerang untuk merusak sistem tanpa memerlukan otentikasi. Situasi ini menuntut respons cepat dari semua pengguna dan administrator jaringan.

Regulator Inggris Tekan Google: Harus Ada Opsi Opt-Out AI Overviews

Ancaman Fatal pada Zoom: Skor Kerentanan 9,9 CVSS

Fokus utama pembaruan darurat dari Zoom tertuju pada kerentanan serius di peralatan jaringan perusahaan mereka. Celah ini teridentifikasi dengan kode CVE-2026-22844. Sistem Penilaian Kerentanan Umum (CVSS) memberikan skor keparahan 9,9 dari 10,0 untuk celah ini. Skor tersebut secara jelas menandakan potensi "bencana total" bagi keamanan korporasi jika berhasil dieksploitasi.

Manajemen Zoom mengonfirmasi bahwa cacat tersebut merupakan kerentanan injeksi perintah. Masalah ini secara spesifik menyerang Zoom Node Multimedia Routers (MMRs). Pengguna yang menjalankan MMR versi sebelum 5.2.1716.0 sangat rentan terhadap serangan ini.

Risiko Eksekusi Kode Jarak Jauh (RCE) di Ruang Rapat

Kerentanan injeksi perintah pada MMR memungkinkan seorang peserta rapat melaksanakan eksekusi kode jarak jauh (Remote Code Execution atau RCE) melalui akses jaringan biasa. Seorang penyerang bisa mengambil alih data dan infrastruktur jaringan perusahaan.

Skenario terburuknya, seseorang yang bergabung dalam rapat rutin dapat mengirimkan perintah jahat. Perintah ini kemudian mengambil alih kendali jaringan internal. Zoom mengimbau semua pelanggan yang menggunakan Zoom Node Meetings, Hybrid, atau Meeting Connector agar segera melakukan pembaruan ke versi MMR terbaru.

Celah Kritis GitLab: Risiko DoS dan Bypass Otentikasi

Pada saat yang sama, pengguna GitLab dihadapkan pada ancaman yang lebih kompleks. Tim keamanan menemukan lima cacat keamanan terpisah yang memerlukan penambalan segera. Pembaruan darurat ini mencakup perbaikan untuk GitLab Community Edition (CE) maupun Enterprise Edition (EE).

Ancaman paling menonjol pada GitLab adalah CVE-2025-13927. Kerentanan ini memiliki skor CVSS 7,5. Penyerang yang tidak terautentikasi dapat membuat sistem GitLab mengalami crash total hanya dengan mengirimkan permintaan yang mengandung data autentikasi yang cacat. Serangan ini berpotensi menghentikan operasi pengembangan perangkat lunak perusahaan tanpa memerlukan akses login.

Selain itu, GitLab juga menambal CVE-2026-0723. Celah ini memungkinkan individu yang mengetahui ID kredensial korban untuk memotong perlindungan otentikasi dua faktor (2FA). Tindakan ini secara efektif membuka pintu belakang ke akun pengguna yang sensitif.

Mitigasi Risiko: Langkah Mendesak dari BSSN

Situasi keamanan yang mendesak ini menarik perhatian Badan Siber dan Sandi Negara (BSSN). BSSN mendesak seluruh pengguna aplikasi Zoom dan GitLab untuk segera memperbarui perangkat lunak mereka ke versi terbaru yang telah diperbaiki. Langkah ini vital untuk menjaga keamanan data dan integritas sistem.

BSSN juga menyarankan pengguna untuk mengambil langkah-langkah mitigasi tambahan. Pertama, mereka harus memverifikasi ulang konfigurasi keamanan sistem. Kedua, pastikan semua aplikasi diunduh hanya dari sumber resmi yang tepercaya. Terakhir, pengguna wajib rutin memantau aktivitas sistem secara berkala. Prosedur ini merupakan langkah antisipasi terbaik terhadap potensi ancaman keamanan siber yang terus berkembang.