
Microsoft telah merilis perbaikan keamanan untuk mengatasi serangkaian besar 126 kelemahan yang mempengaruhi produk perangkat lunaknya, termasuk satu kerentanan yang dikatakannya telah dieksploitasi secara aktif di alam liar.
Dari 126 kerentanan, 11 dinilai kritis, 112 dinilai penting, dan dua dinilai rendah dalam keparahan. Empat puluh sembilan dari kerentanan ini diklasifikasikan sebagai eskalasi hak istimewa, 34 sebagai eksekusi kode jarak jauh, 16 sebagai pengungkapan informasi, dan 14 sebagai bug penolakan (DOS).
Pembaruan selain dari 22 kelemahan yang ditambal perusahaan di Browser Edge berbasis kromium sejak rilis pembaruan Patch Tuesday bulan lalu.
Kerentanan yang telah ditandai karena di bawah serangan aktif adalah elevasi privilege (EOP) cacat yang berdampak pada driver Sistem File Log Umum Windows (CLFS) (CVE-2025-29824, skor CVSS: 7.8) yang berasal dari skenario penggunaan-setelah-bebas, yang memungkinkan penyerang resmi meninggikan hak istimewa secara lokal.
CVE-2025-29824 adalah kerentanan EOP keenam yang akan ditemukan dalam komponen yang sama yang telah dieksploitasi di alam liar sejak 2022, yang lainnya adalah CVE-2022-24521, CVE-2022-37969, CVE-2023- 7.8).
“Dari perspektif penyerang, aktivitas pasca-kompromi membutuhkan mendapatkan hak istimewa yang diperlukan untuk melakukan aktivitas tindak lanjut pada sistem yang dikompromikan, seperti gerakan lateral,” kata Satnam Narang, insinyur riset staf senior di Tenable, mengatakan.
“Oleh karena itu, peningkatan bug hak istimewa biasanya populer dalam serangan yang ditargetkan. Namun, peningkatan kelemahan hak istimewa pada CLF telah menjadi sangat populer di kalangan operator ransomware selama bertahun -tahun.”
Mike Walters, presiden dan salah satu pendiri ACTION1, mengatakan kerentanan memungkinkan peningkatan hak istimewa ke tingkat sistem, sehingga memberikan penyerang kemampuan untuk menginstal perangkat lunak berbahaya, memodifikasi pengaturan sistem, merusak dengan fitur keamanan, data akses yang sensitif, dan mempertahankan akses yang persisten.
“Apa yang membuat kerentanan ini sangat memprihatinkan adalah bahwa Microsoft telah mengkonfirmasi eksploitasi aktif di alam liar, namun pada saat ini, tidak ada tambalan yang dirilis untuk sistem Windows 10 32-bit atau 64-bit,” kata Ben McCarthy, insinyur keamanan cyber utama di Immersive, mengatakan. “Kurangnya tambalan meninggalkan celah kritis dalam pertahanan untuk sebagian besar ekosistem jendela.”
“Dalam kondisi manipulasi memori tertentu, penggunaan-ke-bebas dapat dipicu, yang dapat dieksploitasi oleh penyerang untuk menjalankan kode pada tingkat hak istimewa tertinggi di Windows. Yang penting, penyerang tidak memerlukan hak administratif untuk mengeksploitasi kerentanan-hanya akses lokal yang diperlukan.”
Eksploitasi aktif cacat, per Microsoft, telah dikaitkan dengan serangan ransomware terhadap sejumlah kecil target. Perkembangan ini telah mendorong Badan Keamanan Cybersecurity dan Infrastruktur AS (CISA) untuk menambahkannya ke katalog kerentanan yang diketahui dieksploitasi (KEV), yang mewajibkan lembaga federal untuk menerapkan perbaikan pada tanggal 29 April 2025.
Some of the other notable vulnerabilities patched by Redmond this month include a security feature bypass (SFB) flaw affecting Windows Kerberos (CVE-2025-29809), as well as remote code execution flaws in Windows Remote Desktop Services (CVE-2025-27480, CVE-2025-27482), and Windows Lightweight Directory Access Protocol (CVE-2025-26663, CVE-2025-26670)
Yang juga perlu diperhatikan adalah beberapa kelemahan eksekusi kode jarak jauh kritis di Microsoft Office dan Excel (CVE-2025-29791, CVE-2025-27749, CVE-2025-27748, CVE-2025-27745, dan CVE-2025-27752, yang dapat dieksploitasi oleh CVE-2025-2752) yang dapat dieksploitasi.
Mematasi daftar kelemahan kritis adalah dua kerentanan eksekusi kode jarak jauh yang memengaruhi Windows TCP/IP (CVE-2025-26686) dan Windows Hyper-V (CVE-2025-27491) yang dapat memungkinkan penyerang untuk menjalankan kode melalui jaringan dalam kondisi tertentu.
Perlu dicatat bahwa beberapa kerentanan belum menerima tambalan untuk Windows 10. Microsoft mengatakan pembaruan akan “dirilis sesegera mungkin, dan ketika tersedia, pelanggan akan diberitahu melalui revisi informasi CVE ini.”
Patch perangkat lunak dari vendor lain
Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain selama beberapa minggu terakhir untuk memperbaiki beberapa kerentanan, termasuk –