Microsoft Umumkan Dua Kerentanan Defender yang Sedang Dieksploitasi Aktif
Microsoft baru-baru ini mengumumkan adanya dua vulnerabilities atau kerentanan keamanan yang sedang dieksploitasi secara aktif pada Microsoft Defender. Kerentanan ini berpotensi membahayakan sistem dengan memungkinkan eskalasi hak akses dan serangan denial-of-service (DoS). Microsoft menyatakan bahwa perbaikan telah diterbitkan dan wajib diterapkan paling lambat 3 Juni 2026 untuk melindungi sistem pengguna.
Detail Kerentanan Microsoft Defender
Kerentanan pertama, dikenal dengan kode CVE-2026-41091, memiliki skor CVSS sebesar 7,8. Kerentanan ini merupakan privilege escalation yang memungkinkan penyerang mendapatkan hak akses SYSTEM jika berhasil dieksploitasi. Microsoft menjelaskan, "Resolusi tautan yang tidak tepat sebelum akses berkas ('link following') di Microsoft Defender memungkinkan penyerang yang memiliki otorisasi untuk meningkatkan hak akses secara lokal."
Kerentanan kedua, CVE-2026-45498, merupakan bug denial-of-service dengan skor CVSS 4,0 yang juga berdampak pada Microsoft Defender. Kedua masalah ini telah diperbaiki pada versi Microsoft Defender Antimalware Platform 1.1.26040.8 dan 4.18.26040.7.
Langkah Pembaruan dan Perlindungan
Microsoft menegaskan bahwa sistem yang menonaktifkan Microsoft Defender tidak rentan terhadap kerentanan ini. Selain itu, pengguna tidak perlu melakukan tindakan khusus untuk pemasangan pembaruan karena update definisi malware dan Microsoft Malware Protection Engine akan otomatis diunduh dan diinstal untuk menjaga perlindungan tetap optimal.
Untuk memastikan sistem Anda telah menerima pembaruan terbaru, Microsoft menyarankan langkah berikut:
- Buka program Windows Security.
- Pilih Virus & threat protection pada panel navigasi.
- Klik Protection Updates di bagian Virus & threat protection.
- Pilih Check for updates untuk memastikan pembaruan terbaru diunduh.
- Pilih Settings di panel navigasi, lalu klik About.
- Periksa nomor versi Antimalware ClientVersion yang terpasang.
Konteks dan Tindakan Terkait
Hingga saat ini, belum ada rincian spesifik mengenai metode eksploitasi kerentanan ini di dunia nyata. Namun, Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) telah memasukkan kedua kerentanan ini ke dalam Known Exploited Vulnerabilities (KEV) catalog, yang mewajibkan seluruh lembaga pemerintah sipil federal di AS untuk menerapkan perbaikan paling lambat tanggal 3 Juni 2026.
Selain itu, pada minggu sebelumnya, Microsoft juga mengungkap kerentanan cross-site scripting pada versi lokal Exchange Server (CVE-2026-42897, skor CVSS 8,1) yang telah dimanfaatkan dalam serangan nyata.
Tidak hanya itu, pada pekan yang sama, CISA juga menambahkan beberapa kerentanan lama Microsoft ke dalam daftar KEV, termasuk:
- CVE-2010-0806 dan CVE-2010-0249 - Kerentanan use-after-free di Internet Explorer yang memungkinkan eksekusi kode jarak jauh.
- CVE-2009-1537 - Kerentanan over-write NULL byte di Microsoft DirectX yang dapat dieksploitasi melalui file QuickTime berbahaya.
- CVE-2008-4250 - Kerentanan buffer overflow pada Windows Server Service yang dapat memungkinkan eksekusi kode jarak jauh melalui permintaan RPC berbahaya.
- CVE-2009-3459 - Kerentanan buffer overflow berbasis heap di Adobe Acrobat dan Reader yang memungkinkan eksekusi kode melalui file PDF berbahaya.
Penghargaan Penemu Kerentanan
Microsoft memberikan kredit kepada lima individu dan kelompok yang berhasil menemukan dan melaporkan kerentanan ini, yaitu Sibusiso, Diffract, Andrew C. Dorman (ACD421), Damir Moldovanov, serta seorang peneliti anonim.
Analisis Redaksi
Menurut pandangan redaksi, pengumuman ini menegaskan bahwa meskipun Microsoft Defender adalah solusi keamanan bawaan Windows yang sangat penting, tetap ada risiko yang harus diwaspadai terkait zero-day atau kerentanan yang belum lama diketahui dan sudah dieksploitasi. Eskalasian hak akses SYSTEM seperti pada CVE-2026-41091 merupakan ancaman serius karena bisa membuka pintu bagi pelaku kejahatan siber untuk mengambil alih kendali penuh sistem tanpa terdeteksi.
Selain itu, fakta bahwa CISA mengharuskan penerapan perbaikan dalam waktu singkat menunjukkan urgensi dan potensi dampak luas dari kerentanan ini, terutama bagi lembaga pemerintahan yang mengandalkan keamanan tingkat tinggi. Pengguna dan organisasi harus memastikan pembaruan keamanan berjalan otomatis dan melakukan audit keamanan secara berkala.
Penting juga untuk mengamati tren bahwa kerentanan lama dari era 2008-2010 masih mendapat perhatian serius dari lembaga keamanan seperti CISA, menandakan bahwa patching dan pemeliharaan sistem lama harus tetap menjadi prioritas untuk mencegah eksploitasi di masa depan.
Untuk informasi lebih lanjut dan pembaruan terkini, Anda dapat mengunjungi sumber asli artikel ini di The Hacker News dan mengikuti berita keamanan siber dari CISA.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0