Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Celah Keamanan Zoom Beri Akses Admin ke Peretas
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Celah Keamanan Zoom Beri Akses Admin ke Peretas

3 min read
Phising dan Taktik

Credit image: Freepix

Celah Keamanan Zoom Beri Akses Admin ke Peretas – Ekosistem perangkat lunak Zoom baru-baru ini dilaporkan memiliki serangkaian kerentanan keamanan baru yang dapat memberikan jalan bagi penyerang lokal untuk menguasai sistem Anda.

Mengingat organisasi saat ini sangat bergantung pada alat pertemuan virtual, celah ini menjadi sasaran empuk bagi aktor ancaman untuk melakukan eksploitasi.

Menanggapi temuan ini, Zoom telah bergerak cepat dengan merilis tambalan (patch) untuk tiga celah keamanan berbeda yang berdampak pada Zoom Rooms for Windows, Zoom Workplace VDI Plugin, dan Zoom Workplace for iOS.

Jika dibiarkan tanpa perbaikan, celah yang paling parah memungkinkan pengguna terautentikasi untuk meningkatkan hak istimewa mereka secara diam-diam dan mendapatkan kontrol administratif penuh atas perangkat.

Baca juga: Infrastruktur Dunia Terancam Kerentanan Sixnet RTU

Ancaman Kritis pada Pengguna Windows

Dua kerentanan paling berbahaya ditemukan pada platform Windows. Keduanya dilaporkan kepada Zoom oleh seorang peneliti keamanan dan diklasifikasikan sebagai ancaman dengan tingkat keparahan tinggi.

Berikut adalah detail teknis dari kedua celah tersebut:

  • CVE-2026-30906 (Zoom Rooms Installer): Celah ini berasal dari kelemahan jalur pencarian yang tidak tepercaya (untrusted search path). Masalah terjadi ketika program tidak memverifikasi direktori yang digunakannya untuk memuat file kritis secara benar. Penyerang lokal dapat menanamkan kode berbahaya di jalur tersebut untuk meningkatkan hak istimewa mereka ke level admin.
  • CVE-2026-30905 (Zoom Workplace VDI Plugin): Kerentanan ini ditemukan pada Windows Universal Installer. Celah ini melibatkan kontrol eksternal terhadap nama atau jalur file. Dengan memanipulasi cara penginstal menangani jalur file saat proses penyiapan, penyerang dapat memaksa sistem untuk mengeksekusi perintah yang tidak sah.

Kedua celah ini memungkinkan pengguna standar di sebuah komputer untuk “naik kasta” menjadi administrator, yang merupakan pintu masuk bagi serangan lebih lanjut seperti pemasangan malware atau pencurian data perusahaan.

Kerentanan pada Perangkat iOS

Selain Windows, pengguna perangkat Apple juga menghadapi risiko melalui CVE-2026-30904 yang berdampak pada aplikasi Zoom Workplace for iOS.

Namun, berbeda dengan varian Windows, celah ini memiliki tingkat keparahan rendah (skor CVSS 1.8) karena hambatan teknis yang lebih tinggi untuk mengeksploitasinya.

Berdasarkan laporan dari peneliti keamanan, eksploitasi celah ini membutuhkan akses fisik langsung ke perangkat iOS tersebut.

Jika berhasil, penyerang dapat mem-bypass mekanisme perlindungan aplikasi untuk memaksa Zoom membocorkan informasi sensitif.

Karena membutuhkan akses fisik dan hak istimewa tinggi, risiko bagi pengguna umum dinilai lebih kecil dibandingkan versi desktop.

Baca juga: Segera Update Google Chrome untuk Hindari Serangan Peretas

Langkah Mitigasi Sistem

Untuk mencegah pengambilalihan sistem dan kebocoran data, pengguna dan administrator sistem sangat disarankan untuk segera melakukan langkah-langkah berikut:

  1. Segera unduh dan pasang versi terbaru Zoom langsung dari portal resmi Zoom atau melalui fitur pembaruan di dalam aplikasi.
  2. Bagi organisasi, terapkan kebijakan manajemen tambalan (patch management) yang cepat untuk memastikan seluruh titik akhir (endpoints) di jaringan perusahaan selalu menggunakan versi perangkat lunak yang paling aman.
  3. Pastikan pengguna di kantor tidak menggunakan akun dengan hak akses administrator untuk aktivitas sehari-hari. Hal ini dapat meminimalkan dampak jika terjadi eksploitasi peningkatan hak istimewa seperti CVE-2026-30906.
  4. Untuk pengguna iOS, selalu gunakan kunci layar yang kuat (PIN atau biometrik) dan jangan meninggalkan perangkat di tempat umum tanpa pengawasan guna mencegah akses fisik yang tidak sah.

Keamanan Kolaborasi Digital

Insiden ini mengingatkan kita bahwa alat kolaborasi yang kita gunakan setiap hari adalah target yang terus dipantau oleh para peretas.

Kecepatan Zoom dalam merilis perbaikan adalah langkah positif, namun tanggung jawab akhir tetap ada pada pengguna untuk menerapkan pembaruan tersebut.

Di tahun 2026, memastikan setiap perangkat lunak komunikasi tetap mutakhir bukan lagi sekadar pilihan, melainkan keharusan untuk menjaga integritas data pribadi dan profesional Anda.

 

 

 

 

 

Baca artikel lainnya: 

  • Grokking Saat AI Sebarkan Tautan Phising
  • Worm Canggih Curi Data Bank dari WhatsApp
  • Kerentanan Tunggal Menjadi Operasi Multi Vektor
  • Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis
  • Risiko Akhir Windows 10
  • Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok
  • Taktik Canggih Peretas Mencuri Data Rahasia Lewat Asisten Coding AI
  • Pentingnya Firewall di Era Modern
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Waspada Celah FortiSandbox dan FortiAuthenticator

artikel terkini

Celah Keamanan Zoom Beri Akses Admin ke Peretas Phising dan Taktik

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026

Lainnya

Celah Keamanan Zoom Beri Akses Admin ke Peretas Phising dan Taktik
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator
2 min read
  • Sektor Bisnis
  • Teknologi

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.