Microsoft Rilis Patch untuk Zero-Day SharePoint dan 168 Kerentanan Lainnya
Microsoft pada Selasa, 15 April 2026, merilis pembaruan keamanan untuk memperbaiki 169 kerentanan pada berbagai produk mereka, termasuk satu kerentanan zero-day yang telah aktif dieksploitasi dalam dunia maya. Pembaruan ini menjadi salah satu Patch Tuesday terbesar sepanjang sejarah Microsoft.
Detail Kerentanan dan Klasifikasinya
Dari total 169 kerentanan, 157 dinilai penting, delapan kritikal, tiga sedang, dan satu rendah. Kerentanan ini mencakup berbagai jenis masalah keamanan, dengan rincian sebagai berikut:
- 93 kerentanan terkait eskalasi hak akses (privilege escalation)
- 21 kerentanan terkait pengungkapan informasi (information disclosure)
- 21 kerentanan terkait eksekusi kode jarak jauh (remote code execution)
- 14 kerentanan terkait bypass fitur keamanan
- 10 kerentanan terkait spoofing
- 9 kerentanan terkait denial-of-service (DoS)
Pembaruan juga mencakup empat CVE yang bukan milik Microsoft, yaitu kerentanan pada AMD (CVE-2023-20585), Node.js (CVE-2026-21637), Windows Secure Boot (CVE-2026-25250), dan Git for Windows (CVE-2026-32631). Selain itu, sejak bulan lalu, Microsoft telah menambal 78 kerentanan di browser Edge berbasis Chromium.
Rekor Patch Tuesday dan Tren Kerentanan
Dibandingkan dengan Patch Tuesday Oktober 2025 yang mencatat rekor memperbaiki 183 kerentanan, update kali ini merupakan yang kedua terbesar. Satnam Narang, peneliti senior di Tenable, menyatakan bahwa tren ini menunjukkan kemungkinan lebih dari 1.000 CVE yang ditambal setiap tahun pada 2026.
"Kerentanan eskalasi hak akses terus mendominasi siklus Patch Tuesday selama delapan bulan terakhir, mencapai 57% dari total CVE yang ditambal pada April, sedangkan kerentanan eksekusi kode jarak jauh turun menjadi 12%, sama dengan pengungkapan informasi," jelas Narang.
Zero-Day SharePoint yang Aktif Dieksploitasi
Kerentanan yang paling mengkhawatirkan adalah CVE-2026-32201, sebuah kelemahan spoofing pada Microsoft SharePoint Server dengan skor CVSS 6.5. Microsoft menjelaskan bahwa kerentanan ini terjadi karena validasi input yang tidak tepat, memungkinkan penyerang tidak berwenang melakukan spoofing melalui jaringan.
"Penyerang yang berhasil mengeksploitasi kerentanan ini dapat melihat informasi sensitif (konfidensialitas), mengubah informasi yang terungkap (integritas), namun tidak dapat membatasi akses ke sumber daya (ketersediaan)," menurut pengumuman resmi Microsoft.
Meski ditemukan secara internal, metode eksploitasi dan pelaku aktivitas ini masih belum jelas. Mike Walters, Presiden dan Co-founder Action1, menambahkan:
"Kerentanan ini memungkinkan penyerang memanipulasi cara penyajian informasi kepada pengguna, sehingga dapat menipu mereka untuk mempercayai konten berbahaya. Meskipun dampak langsung terhadap data terbatas, kemampuan menipu pengguna ini membuatnya menjadi alat yang kuat untuk serangan lebih luas."
Karena eksploitasi aktif ini, Badan Keamanan Siber dan Infrastruktur AS (CISA) memasukkan CVE ini ke dalam katalog Kerentanan yang Telah Dieksploitasi (KEV), dan mewajibkan lembaga pemerintah untuk memperbaiki celah ini sebelum 28 April 2026.
Kerentanan Penting Lainnya
Salah satu kerentanan lain yang cukup berbahaya adalah eskalasi hak akses pada Microsoft Defender (CVE-2026-33825, skor CVSS 7.8) yang sudah diketahui publik saat dirilis. Kerentanan ini memungkinkan penyerang lokal yang sudah berwenang untuk meningkatkan hak akses dengan memanfaatkan kontrol akses yang tidak cukup granular pada Defender.
Microsoft menegaskan bahwa pembaruan ini terpasang otomatis tanpa perlu tindakan pengguna, kecuali jika Defender dimatikan, maka sistem tidak berada dalam kondisi rentan.
Selain itu, ada kerentanan remote code execution (CVE-2026-33824) pada Windows Internet Key Exchange (IKE) Service Extensions, dengan skor CVSS hampir maksimal yaitu 9.8. Adam Barnett, insinyur perangkat lunak di Rapid7, menjelaskan:
"Eksploitasi membutuhkan pengiriman paket khusus ke mesin Windows dengan IKE v2 aktif, memungkinkan eksekusi kode jarak jauh tanpa autentikasi. Kerentanan ini serius karena IKE digunakan untuk negosiasi terowongan aman seperti VPN dan dapat diakses sebelum otorisasi."
Mike Walters menambahkan kerentanan ini sangat berbahaya bagi perusahaan yang mengandalkan VPN atau IPsec untuk komunikasi aman. Penyerang dapat mengambil alih sistem sepenuhnya, mencuri data sensitif, mengganggu operasi, atau bergerak lateral di jaringan.
"Kerentanan ini sangat berisiko untuk sistem yang terhubung langsung ke internet dengan layanan IKEv2 aktif. Kompleksitas serangan rendah dan dampak total membuatnya kandidat utama untuk eksploitasi cepat," kata Walters.
Langkah Selanjutnya dan Pentingnya Pembaruan
Microsoft mengimbau semua pengguna dan organisasi untuk segera menginstal pembaruan keamanan ini guna mencegah potensi serangan yang lebih luas. Dengan meningkatnya jumlah kerentanan yang ditemukan dan dieksploitasi, terutama zero-day yang aktif, siklus Patch Tuesday 2026 menjadi sangat kritikal bagi keamanan siber global.
Menurut laporan The Hacker News, pengguna disarankan untuk selalu memantau pembaruan keamanan dan memastikan semua sistem, terutama yang terhubung ke jaringan publik, dalam kondisi terlindungi.
Analisis Redaksi
Menurut pandangan redaksi, rilis patch ini menegaskan bahwa tahun 2026 menjadi titik kritis dalam evolusi lanskap keamanan siber Microsoft. Jumlah kerentanan yang terus meningkat, khususnya eskalasi hak akses, menunjukkan penyerang semakin fokus untuk mendapatkan kendali penuh atas sistem target daripada sekadar mengganggu layanan.
Zero-day SharePoint yang sudah dieksploitasi secara aktif memperlihatkan bahwa aplikasi bisnis penting seperti SharePoint menjadi sasaran utama karena data sensitif dan peran sentralnya di banyak organisasi. Jika tidak segera ditangani, celah ini dapat dimanfaatkan dalam serangan rantai pasokan atau kampanye serangan siber yang lebih besar.
Kita juga harus mengamati bagaimana CISA dan lembaga keamanan lain merespons dengan mempercepat kebijakan mitigasi dan penerapan standar keamanan yang lebih ketat. Bagi pengguna dan perusahaan, ini menjadi pengingat bahwa keamanan tidak bisa ditunda, dan pembaruan rutin adalah kunci utama melindungi aset digital di era ancaman yang kian kompleks.
Terus ikuti perkembangan keamanan siber terbaru agar selalu berada selangkah lebih maju dari para penyerang.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0