Microsoft Patch Tuesday: Ketika Update Bikin Kepala Geleng-Geleng
Hai, gaes! Bulan Februari ini, Microsoft ngasih kita "hadiah" Patch Tuesday yang ukurannya lumayan bersahabat dibanding bulan lalu yang kayak banjir bandang. Tapi, jangan keburu senang dulu, ya. Beberapa patch ini serius, dan vendor lain juga ikutan bagi-bagi update yang nggak kalah pentingnya.
Tahu nggak, dari 63 patch yang diumumkan Microsoft (termasuk enam yang udah dirilis duluan)? Dua di antaranya, ehem, udah dieksploitasi. Savage!
Patch yang Bikin Panik: Nge-Hack Nggak Sesulit Itu?
Dua vulnerability ini butuh penyerang buat login lokal dan punya otentikasi. Pertama, ada CVE-2025-21418, yang skornya CVSS 7.8. Ini celah di Windows Ancillary Function Driver for Winsock yang memungkinkan attacker buat ngejalanin program khusus buat dapat hak istimewa setingkat SYSTEM. Artinya, mereka bisa ngontrol penuh, guys! Kerentanan ini ada di Windows 10, 11, dan berbagai versi Windows Server.
Yang kedua, CVE-2025-21391, skornya 7.1. Ini vulnerability di Windows Storage yang memungkinkan attacker lokal buat hapus file dalam kondisi yang nggak jelas. Karena Windows Storage ada di Windows Server, bayangin betapa zonk-nya kalo data aplikasi penting tiba-tiba hilang. OMG!
Jangan Santai Dulu: Ada Juga yang Udah Kelihatan, Tapi Belum Dijebol
Terus, Microsoft juga ngasih tahu ada dua masalah yang udah banyak orang tahu, tapi untungnya belum ada yang manfaatin. Buat kamu yang punya laptop atau tablet Surface, sebaiknya perhatiin CVE-2025-21194 (skor 7.1). Vulnerability ini bikin beberapa PC rentan dibobol, khususnya bagian hypervisor dan secure kernel-nya.
Meskipun kompromi hypervisor itu serem banget, Microsoft bilang, ngeksploitasi celah ini butuh banyak syarat. Kayak perilaku aplikasi tertentu, tindakan pengguna, manipulasi parameter, dan peniruan token. Ribet, sih, tapi tetap harus waspada, ya.
Celah yang satunya lagi adalah CVE-2025-21377. Ini bisa bocorin hash NTLMv2 pengguna. Yang bikin kesel, celah ini (CVSS 6.5) cuma butuh kamu klik file-nya sekali, klik kanan buat ngecek, atau tindakan lain yang nggak sampai buka atau ngejalanin file-nya. Easy banget, kan?
Skor Tertinggi: Jangan Sampai Kena Jebakan
Celah Februari dengan skor tertinggi dari Microsoft adalah CVE-2025-21198 (skor 9.0). Ini bisa bikin masalah serius buat infrastruktur high-performance computing (HPC) karena memungkinkan remote code execution. Penyerang harus punya akses ke jaringan yang menghubungkan mesin di cluster HPC, tapi kalo celah ini dieksploitasi, bisa nyebar ke cluster dan node lain di jaringan yang sama. Bahaya banget, kan?
Microsoft memperingatkan, penyerang bisa ngirim permintaan HTTPS khusus ke head node atau Linux compute node buat dapat kemampuan RCE (Remote Code Execution) pada cluster atau node lain yang terhubung. Gawat darurat!
Excel juga kena patch, lima sekaligus, semuanya skor 7.8. CVE-2025-21381 adalah yang paling penting buat segera kamu fix, karena bisa bikin remote code execution, meskipun secara teknis diklasifikasikan sebagai serangan lokal.
Microsoft juga minta kamu perhatiin CVE-2025-21379, celah di DHCP Client Service buat semua build Windows. Serangan ini lumayan susah dieksploitasi, butuh attacker yang jago mapping jaringan dan ngejalanin serangan machine-in-the-middle (MITM) dengan presisi.
Domain Controller: Jangan Sampai Lupa!
Buat admin, harap waspada karena Microsoft mulai nerapin perubahan otentikasi berbasis sertifikat pada domain controller mulai 11 Februari. Intinya, beberapa mapping sertifikat mungkin perlu dikonfigurasi ulang. Jadi, jangan sampai lupa! Perhatiin log audit buat Event ID yang aneh, itu bisa jadi alarm dini kalau ada masalah sama sertifikat kamu.
Oh iya, ada juga CVE-2025-21177, celah skor 8.7 yang memungkinkan serangan peningkatan hak istimewa (elevation of privileges) terhadap Dynamics 365. Untungnya, Microsoft udah ngatasin masalah ini, jadi kamu nggak perlu ngapa-ngapain.
Kalau kamu pengguna Windows Telephony, ada enam patch yang wajib kamu pasang. Buat pengguna Office, Microsoft juga udah patch beberapa celah, termasuk remote code execution dan spoofing.
Vendor Lain Nggak Mau Ketinggalan: Adobe, SAP, Fortinet Ikutan Bagi-Bagi Update
Patch Tuesday nggak bakal lengkap tanpa Adobe. Kali ini, mereka ngasih 45 patch (tapi nggak ada buat Acrobat). Adobe Commerce dapat 31 patch buat fix cross-site scripting (XSS), bypass keamanan, dan celah code execution yang kritikal. Pengguna software open source Magneto harus prioritaskan update ini karena sering jadi target serangan.
InDesign dapat tujuh fix, Illustrator dapat tiga fix. Substance 3D dan InCopy masing-masing dapat satu fix code execution kritikal, sementara Photoshop kena patch buat celah peningkatan hak istimewa (privilege escalation) buat macOS di Arm.
SAP ngeluarin 21 patch, skornya dari 8.8 sampai 3.1. Fortinet juga ngeluarin update keamanan buat beberapa produk. Yang paling penting adalah vulnerability authentication bypass di FortiOS dan FortiProxy (skor 9.6).
Intinya, dunia digital ini memang nggak ada matinya ya, selalu ada celah yang bisa dimanfaatin. Makanya, jangan pernah malas buat update sistem dan aplikasi kamu, ya! Safety first, guys!