Dark Mode Light Mode

Microsoft peringatkan 66 celah keamanan, Patch Tuesday jadi krusial

Siap-siap, karena Patch Tuesday datang lagi! Microsoft memperingatkan adanya sejumlah perbaikan critical yang perlu segera ditangani, termasuk dua bug yang sedang aktif dieksploitasi. Jangan sampai sistemmu jadi korban kejahatan cyber, ya!

Microsoft telah merilis 66 perbaikan dalam patch bundle bulanan ini, termasuk satu zero-day exploit. Ada sepuluh patch critical, tapi yang paling bikin deg-degan adalah dua vulnerability yang sedang aktif dieksploitasi. Bahkan, Microsoft sampai mengambil langkah unusual dengan merilis patch untuk bug ini hingga platform yang sudah tidak didukung seperti Windows Server 2008 dan komponen Internet Explorer yang sudah almarhum tiga tahun lalu.

Bug tersebut, yang dikenal sebagai CVE-2025-33053, sudah dieksploitasi sejak Maret oleh kelompok hacking Stealth Falcon. Kelompok ini sudah aktif lebih dari 10 tahun dan terkenal dengan keahliannya mengeksploitasi zero-day exploits dalam serangan targeted di Timur Tengah. Vulnerability ini terletak pada Web Distributed Authoring and Versioning (WebDAV), sebuah ekstensi untuk remote file sharing dan kolaborasi. Cukup satu klik yang salah, dan attacker bisa melakukan remote code execution di level lokal.

Severity dari CVE-2025-33053 ini mencapai 8.8 pada skala CVSS. Para peneliti di Check Point menemukan eksploitasi ini saat digunakan untuk menyerang sebuah perusahaan pertahanan Turki. Tujuannya? Menyisipkan malware untuk mencuri data dan memasang keylogger khusus. Ngeri!

Untungnya, Google juga sudah turun tangan. Mereka merilis patch untuk CVE-2025-5419 minggu lalu, dan sekarang Microsoft memasukkannya ke dalam bundle mereka untuk menambal masalah memory corruption. Jadi, update sistemmu sekarang juga!

Prioritaskan Patch Keamanan: Jangan Sampai Ketinggalan!

Setelah dua bug yang sedang dieksploitasi, prioritas selanjutnya adalah CVE-2025-33073, escalation of privilege vulnerability di Windows SMB Client. Vulnerability ini sudah diungkapkan secara publik dengan proof-of-concept code, tapi belum dieksploitasi. Meskipun begitu, tetap waspada! Severity-nya juga 8.8, yang memungkinkan attacker mendapatkan hak akses SYSTEM jika pengguna terjebak mengakses server berbahaya.

Ada total sepuluh isu critical yang harus segera ditangani. Empat di antaranya berada di Office, semuanya dengan severity 8.4. Tiga dari empat isu tersebut ditandai sebagai "Exploitation More Likely" dan menggunakan Preview Pane sebagai pintu masuk. Jangan remehkan Preview Pane!

Office Jadi Target: Waspadai Serangan Melalui Preview Pane

Berikut adalah daftar vulnerability di Office yang perlu diperhatikan:

  • CVE-2025-47162: Heap-based buffer overflow bug yang memungkinkan attacker lokal menjalankan arbitrary code.
  • CVE-2025-47164: Use-after-free vulnerability yang bisa menyebabkan arbitrary code execution melalui akses lokal.
  • CVE-2025-47167: Type confusion bug yang memungkinkan eksekusi code lokal. Pengguna Microsoft 365 mungkin tidak langsung mendapatkan perbaikan, tergantung pada update channel mereka.
  • CVE-2025-47953: Use-after-free flaw yang memungkinkan eksekusi code lokal. Microsoft menganggap isu ini lebih kecil kemungkinannya untuk dieksploitasi, tapi tetap waspada!

Remote Code Execution: Jaga Jarak dengan Server Aneh

Selain vulnerability di Office, ada empat patch critical lainnya yang berkaitan dengan remote code execution:

  • CVE-2025-47172 untuk SharePoint, yang memungkinkan attacker dengan akses jaringan terautentikasi untuk menjalankan code dari jarak jauh.
  • CVE-2025-29828, yang memperbaiki masalah memory leakage di Windows Schannel.
  • CVE-2025-32710 untuk Remote Desktop Gateway, yang memungkinkan akses tidak sah ke mesin target.
  • CVE-2025-33071 untuk Windows KDC Proxy Service, yang dijelaskan Microsoft sebagai "cryptographic protocol vulnerability".

Dua perbaikan critical terakhir adalah CVE-2025-47966 dan CVE-2025-33070, keduanya adalah elevation-of-privilege flaws. Yang pertama, di Microsoft Power Automate, memiliki severity 9.8 dan sudah di-patch sebelumnya setelah Microsoft menandai potensi risikonya yang tinggi. Yang kedua menargetkan Windows Netlogon dan, menurut Microsoft, membutuhkan serangan "kompleks" untuk dieksploitasi, tapi tetap penting untuk di-patch.

Update Adobe dan Lainnya: Jangan Lupa Aplikasi Favoritmu!

Selain Microsoft, Adobe juga merilis update keamanan. Pengguna Adobe Commerce perlu segera bergerak karena Adobe menempatkan update ini sebagai prioritas utama. Update ini ditujukan untuk versi 2.4.8 dan yang lebih lama. Magento Open Source dari versi 2.4.8 juga butuh perbaikan cepat. Kabar baiknya, sejauh ini belum ada eksploitasi yang diketahui.

Aplikasi Adobe Experience Manager mendapatkan update terbesar dengan 254 CVEs, sebagian besar penting, tapi ada juga dua critical dan dua moderate. Acrobat mendapatkan 10 perbaikan, empat di antaranya critical, termasuk tiga masalah use-after-free memory di Windows dan macOS. Anehnya, tidak ada perbaikan untuk Photoshop bulan ini. InDesign mendapatkan sembilan patch, lima di antaranya critical dan memungkinkan eksekusi code. InCopy dan Substance 3D Sampler juga mendapatkan beberapa critical flaws untuk diperbaiki, sementara 3D Painter mendapatkan satu critical.

Fortinet juga sibuk memperbaiki software mereka berkat penemuan flaw CVE-2023-42788 di FortiAnalyzer 7.4 oleh peneliti keamanan di Orange. SAP juga merilis 14 perbaikan, dengan satu critical patch yaitu CVE-2025-42989 untuk NetWeaver Application Server.

Jadi, tunggu apa lagi? Segera update sistem dan aplikasi Anda sekarang juga! Keamanan cyber bukan cuma tanggung jawab programmer, tapi juga tanggung jawab kita semua. Jangan sampai data pentingmu dicuri hanya karena malas update, ya!

Add a comment Add a comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Previous Post

Alasan Jujur Mengapa Balatro Tak Punya DLC Berbayar: Pengembang Bongkar Alasannya!

Next Post

Mal Klaim Album Baru Drake "Iceman" Punya Bom Waktu