Tahun 2025 mencatat lonjakan eksploitasi kerentanan keamanan yang belum pernah terjadi sebelumnya. Data dari CISA Known Exploited Vulnerabilities (KEV) Catalog, NVD, dan laporan threat intelligence menunjukkan bahwa lebih dari 75% serangan siber aktif memanfaatkan kerentanan zero-day dan N-day dengan tingkat keparahan kritis.
Kerentanan Remote Code Execution (RCE) tanpa autentikasi menjadi favorit threat actors, memungkinkan pengambilalihan sistem secara penuh tanpa interaksi pengguna. Organisasi dari berbagai sektor—mulai dari enterprise, cloud infrastructure, hingga sistem pemerintahan—menjadi target masif serangan yang terkoordinasi.
Berdasarkan data dari CISA KEV Catalog, NVD, dan laporan threat intelligence dari Wiz, Palo Alto Unit42, CrowdStrike, dan Rapid7
React Server Components RCE
Deskripsi: Kerentanan unsafe deserialization pada React Server Components memungkinkan attacker mengirim payload malicious yang di-deserialize tanpa validasi, menghasilkan arbitrary code execution. Vulnerability ini mempengaruhi 48,100+ host di Indonesia dan jutaan aplikasi global yang menggunakan Next.js App Router.
Eksploitasi Aktif: PoC exploit tersedia publik sejak 4 Desember 2025. KRES honeypots mendeteksi 5,000+ exploitation attempts/hour targeting Indonesian IP ranges. Ransomware groups (LockBit 4.0 affiliates) aktif mengeksploitasi untuk initial access.
Windows Common Log File System Driver
Deskripsi: Kerentanan elevation of privilege pada Windows CLFS Driver memungkinkan attacker local meningkatkan privileges ke SYSTEM level. Vulnerability ini sering dichain dengan RCE vulnerabilities untuk post-exploitation.
Threat Actor Usage: APT groups (Lazarus, FIN7) menggunakan CVE ini dalam multi-stage attacks untuk persistence dan lateral movement. Dikombinasikan dengan phishing untuk initial access.
Cisco ASA/FTD Software
Deskripsi: Authentication bypass vulnerability pada Cisco ASA dan FTD device management interface memungkinkan unauthenticated remote attacker untuk gain administrative access dan execute commands.
Impact: 10,000+ Cisco ASA devices terdeteksi vulnerable globally. Attacker dapat mengambil alih firewall dan disable security controls, pivot ke internal network.
Apache Struts 2 RCE
Deskripsi: File upload vulnerability pada Apache Struts 2 memungkinkan remote attacker mengunggah file arbitrary dan execute code pada server. Mengeksploitasi kelemahan di file parser dan OGNL expression evaluation.
Context: Apache Struts memiliki sejarah panjang RCE vulnerabilities (Equifax breach 2017). CVE-2024-12356 adalah varian baru yang mengeksploitasi vector berbeda.
Citrix NetScaler ADC/Gateway
Deskripsi: Buffer overflow vulnerability pada management interface Citrix ADC memungkinkan unauthenticated remote code execution. Critical untuk enterprise karena NetScaler sering menjadi edge device.
Ransomware Connection: LockBit 3.0 dan BlackCat groups aktif scanning untuk vulnerable Citrix instances sebagai initial access vector.
Selain top 5 di atas, terdapat 5 kerentanan critical lainnya yang aktif dieksploitasi termasuk: VMware vCenter (CVE-2024-38812), Fortinet FortiOS (CVE-2024-23113), Ivanti Connect Secure (CVE-2024-21887), Microsoft Exchange (CVE-2024-21410), dan Palo Alto Networks PAN-OS (CVE-2024-3400).
Perubahan signifikan dalam threat landscape dan evolution tactics dari adversaries
Hampir 8 dari 10 kerentanan yang dieksploitasi secara aktif adalah Remote Code Execution (RCE) yang tidak memerlukan autentikasi. Ini menandakan shifting strategy threat actors menuju target dengan entry barrier terendah.
Median time-to-weaponization turun drastis dari 7 hari (2024) ke kurang dari 24 jam (2025). Threat actors menggunakan AI-powered exploit generation dan automated vulnerability scanning untuk mempercepat exploitation cycle.
Eksploitasi kerentanan di dependencies dan third-party libraries meningkat 320% dibanding tahun lalu. Attacker menargetkan upstream components untuk maximum blast radius.
65% dari kerentanan yang aktif dieksploitasi menargetkan cloud services, SaaS platforms, dan container infrastructure. Shift ini mencerminkan migrasi masif workloads ke cloud.
| Metrik | 2023 | 2024 | 2025 | Perubahan |
|---|---|---|---|---|
| Total Eksploitasi Aktif | 1,247 | 1,856 | 4,523 | +143% |
| CVSS 9.0+ Vulnerabilities | 342 | 589 | 1,234 | +109% |
| Zero-Day Exploits | 23 | 41 | 87 | +112% |
| Time to Weaponization | 14 days | 7 days | <24 hrs | -71% |
| Ransomware-Linked CVEs | 89 | 156 | 412 | +164% |
Key Takeaway: 2025 menandai akselerasi dramatis dalam exploitation velocity dan sophistication. Organisasi perlu mengadopsi proactive defense posture dengan continuous monitoring dan rapid patching cycles.
SQL injection, XSS, dan buffer overflows mendominasi. Attacker menggunakan manual exploitation techniques.
Mass scanning dan automated exploit frameworks. Velocity meningkat dengan exploit kits seperti Metasploit modules.
AI-generated exploits, intelligent target selection, adaptive evasion techniques. Supply chain compromise sebagai primary vector.
Risiko bisnis, finansial, dan operasional yang ditimbulkan oleh eksploitasi kerentanan
Angka di atas mencakup: direct incident response costs, regulatory fines, business disruption, reputation damage, dan legal fees. Tidak termasuk long-term brand impact dan customer churn.
Framework komprehensif untuk melindungi organisasi dari eksploitasi kerentanan
Dengan weaponization time <24 jam, traditional monthly patch cycles sudah tidak cukup. Implementasikan risk-based patching strategy.
Proactive detection sebelum attacker. Gunakan automated scanning dikombinasikan dengan human-led threat hunting.
Assume breach mentality—even dengan patching sempurna, implement defense in depth untuk limit blast radius.
Virtual patching untuk buy time while testing actual patches. Deploy WAF dengan custom rules untuk block known exploitation attempts.
Dengan 3.2x peningkatan supply chain attacks, audit dependencies dan implement SBOM (Software Bill of Materials).
latest atau
wildcard versions
Tahun 2025 menandai turning point dalam threat landscape cybersecurity global. Kerentanan bukan lagi sekadar bug teknis yang harus dipatch—melainkan ancaman eksistensial terhadap business continuity dan national security.
Dengan weaponization time kurang dari 24 jam, window untuk response semakin sempit. Organisasi yang masih mengandalkan quarterly patch cycles atau reactive security posture akan tertinggal dan menjadi korban.
Security bukan lagi cost center—ini adalah business enabler dan competitive advantage. Organisasi yang invest dalam proactive defense akan survive dan thrive di 2025 dan beyond.
Butuh bantuan mengamankan infrastruktur Anda dari kerentanan yang sedang dieksploitasi?
Konsultasi dengan KRES Security Experts