Dark Mode Light Mode

Microsoft Luncurkan Patch Tuesday dengan 6 Kerentanan Kritis

Malam Patching: Ketika Keamanan Digital Harus Diperbarui Segera!

Dunia digital, seperti kita tahu, tidak pernah berhenti berputar. Sama seperti kita, sistem operasi dan aplikasi di dalamnya juga membutuhkan "perawatan" berkala. Dan seperti halnya jadwal bioskop yang selalu ada jadwal ‘rilis' film baru, dunia siber punya yang namanya Patch Tuesday dari Microsoft. Kali ini, ada belasan celah keamanan yang menunggu perhatian kita.

Pembaruan keamanan ini, seperti biasa, datang dengan daftar vulerabilitas yang cukup membuat jantung berdebar. Ada selusin lebih celah keamanan yang perlu segera ditangani, di mana enam di antaranya punya status critical dan enam lainnya sudah dieksploitasi oleh para penjahat siber. Seru, kan? Oke, mari kita bedah satu per satu.

Celah Keamanan Sudah Dieksploitasi? Jangan Anggap Remeh!

Mulai dari yang paling "panas," yaitu enam celah yang sudah dimanfaatkan. Tiga di antaranya memengaruhi Windows NTFS – si "jantung" dari sistem berkas yang kita pakai sehari-hari. Misalnya, CVE-2025-24993, berupa heap-based buffer overflow. Singkatnya, ada kemungkinan kode berbahaya dijalankan dari jarak jauh, walaupun perlu sedikit "trik."

Penjelasannya, si penyerang perlu membuat korban memasang virtual hard disk (VHD) yang sudah disusupi. Jadi, bukan serangan yang bisa dilakukan dari jauh tanpa interaksi, tapi tetap saja berpotensi bahaya kalau, misalnya, ada pengguna yang iseng mengutak-atik file virtual disk dari sumber yang tidak jelas, atau bisa jadi phishing yang dijalankan dengan cerdas.

Celah kedua, CVE-2025-24991. Ini lebih ke masalah information-disclosure alias pembocoran informasi. Meskipun levelnya 5.5, tetep saja, penyerang bisa nyolong data berharga. Untuk mengeksploitasi, triknya kurang lebih sama: menyusupkan VHD.

Sedangkan, celah NTFS lain yang ikut menjadi “sasaran” adalah CVE-2025-24984. Dengan tingkat risiko 4.6, celah ini bisa dipakai untuk nyelipin informasi sensitif ke dalam log file. Tapi, butuh akses fisik dulu ke komputer. Ya, walaupun tidak semudah masuk ke sistem, tetap perlu diantisipasi.

Berikutnya ada CVE-2025-24985, celah yang agak serem karena berpotensi code execution di Windows Fast FAT File System Driver. Mirip kasus sebelumnya, korban harus "dikerjain" dulu supaya memasang VHD yang sudah diutak-atik. Kalau digabungkan dengan celah privilege escalation, tamat sudah.

Oh, ada lagi CVE-2025-24983! Celah ini memungkinkan peningkatan hak akses menjadi level SYSTEM. Syaratnya cuma satu: si pelaku sudah terautentikasi, alias sudah punya akses masuk ke sistem. Terakhir dari grup yang sudah dieksploitasi adalah CVE-2025-26633, yang memungkinkan bypass fitur keamanan di Microsoft Management Console (MMC).

Bahaya Mengintai: Celah Dengan Status Critical

Nah, sekarang kita bahas celah yang statusnya critical. Total ada enam. Dua di antaranya ada di fitur Remote Desktop Services (RDS) Windows, dengan skor CVSS 8.1. Celah pertama (CVE-2025-24035) soal penyimpanan data yang kurang aman, sementara celah kedua (CVE-2025-24045) butuh penyerang yang jago, karena harus menang dalam race condition. Seru, tapi tidak untuk kita, ya.

Ada juga CVE-2025-26645, celah di Remote Desktop Client dengan skor 8.8. Dengan celah ini, penyerang bisa mengeksekusi kode dari jarak jauh. Tapi syaratnya harus melalui ‘perantara' yakni server berbahaya yang menggunakan protokol Remote Desktop.

Lalu, ada lagi CVE-2025-24057 di Office. Ini adalah heap-based buffer overflow yang agak membingungkan. Microsoft bilang butuh interaksi pengguna, tapi kok, bisa dieksploitasi? Penasaran, kan?

Celah critical lainnya adalah CVE-2025-24064 di Windows DNS Server, dan CVE-2025-24084 di kernel Windows Subsystem for Linux. Jangan sampai Windows DNS Server Anda kena jebol, ya!

Satu lagi celah yang sudah terungkap tapi belum dieksploitasi adalah CVE-2025-26630 di Microsoft Access. Ini use-after-free bug yang kalau berhasil dieksploitasi, memungkinkan remote code execution. Beruntungnya, untuk melakukannya, pelaku harus menipu korban agar mengunduh dan membuka file berbahaya.

Apple dan Adobe Ikut-ikutan Patching Juga, Nih!

Bukan cuma Microsoft yang sibuk. Apple juga merilis patch untuk CVE-2025-24201, celah di Safari yang sudah dieksploitasi. Keahlian Apple dalam bahasa yang digunakannya, menyiratkan pelaku ancaman tingkat lanjut seperti vendor pengawasan komersial, bisa saja berada di balik masalah ini.

Adobe, setelah absen di bulan lalu, kali ini merilis sembilan patch untuk Acrobat; enam di antaranya critical. Illustrator dan InDesign juga dapat giliran, dengan patch yang tak kalah krusialnya. Substance 3D Sampler juga dapat perbaikan. Lumayan komplit, ya.

Android Juga Kena, Jangan Ketinggalan!

Google merilis patch untuk Android, yang mengamankan sekitar 40-an celah. Dua di antaranya, khususnya, sudah dieksploitasi, loh.

Terkait celah yang sudah dieksploitasi ada CVE-2024-50302, kebocoran memori Linux kernel, yang kabarnya dimanfaatkan surveillanceware Cellebrite. Dan satunya lagi CVE-2024-43093, privilege escalation di Android Framework. Jadi, pastikan update sistem operasi Anda, ya!

Kesimpulan? Segera Update!

Patch Tuesday, update aplikasi, dan keamanan siber adalah sahabat terbaik kita. Jangan tunda, jangan ragu. Semakin cepat Anda memperbarui sistem, semakin aman Anda dari ancaman. Ingat, dunia digital ini kejam. Jadi, waspadalah selalu! Jangan sampai komputer atau gawai Anda jadi korban.

Add a comment Add a comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Previous Post

Bocoran Battlefield 6 Bikin Penasaran, Pertanda Kejayaan Baru FPS EA?

Next Post

Metallica Umumkan Pengalaman Konser Imersif Baru di Apple, Tersedia untuk Penggemar Indonesia