Rabu, 19 November 2025 | 2 min read | Andhika R
Microsoft Patch Tuesday November 2025: Dua Zero-Day Kritis Mengancam Sistem Windows
Bagi para administrator TI, "Patch Tuesday" adalah agenda rutin bulanan. Namun, edisi November 2025 ini membawa urgensi yang jauh lebih tinggi dari biasanya. Microsoft telah merilis perbaikan keamanan untuk lebih dari 60 kerentanan, di mana dua di antaranya diklasifikasikan sebagai Zero-Day yang sedang dieksploitasi secara aktif di alam liar (in the wild).
Istilah "dieksploitasi secara aktif" berarti bahwa peretas sudah memiliki kode serangan yang berfungsi dan sedang menggunakannya untuk menyerang korban saat ini juga, sementara korbannya baru saja menerima obat penawarnya (patch).
Baca Juga: Evolusi Akira Ransomware: Ekspansi Target ke Infrastruktur Linux dan Nutanix Enterprise
Mari kita bedah kedua kerentanan paling berbahaya dalam rilis ini:
1. CVE-2025-62215 - Windows Kernel Elevation of Privilege (EoP)
- Apa itu? Kerentanan ini terdapat pada inti sistem operasi Windows (Kernel). Celah EoP memungkinkan penyerang yang sudah memiliki akses level rendah (misalnya, akses pengguna biasa atau tamu) untuk menaikkan hak aksesnya menjadi level tertinggi (SYSTEM atau Administrator).
- Mengapa Kritis? Dalam rantai serangan siber (kill chain), peretas seringkali masuk melalui celah kecil (seperti phishing). Namun, untuk menginstal rootkit, mematikan antivirus, atau mencuri seluruh database, mereka butuh akses Admin. CVE-2025-62215 memberikan "kunci kerajaan" tersebut kepada penyerang.
- Skenario Serangan: Penyerang menyusup ke komputer resepsionis via email, lalu menggunakan eksploitasi ini untuk mengambil alih kendali penuh komputer tersebut dan menjadikannya batu loncatan untuk menyerang server pusat.
2. CVE-2025-60274 - GDI+ Remote Code Execution (RCE)
- Apa itu? Kerentanan pada komponen Graphics Device Interface Plus (GDI+), pustaka grafis yang digunakan Windows untuk merender gambar dan teks.
- Mekanisme Serangan: Penyerang dapat menyisipkan kode berbahaya ke dalam sebuah gambar atau dokumen dokumen yang tampak tidak berbahaya. Ketika korban membuka file tersebut, atau bahkan hanya melihat preview-nya di Windows Explorer, kode jahat akan dieksekusi secara otomatis.
- Dampak: Ini adalah serangan "tanpa klik" atau "satu klik" yang sangat efektif. Perangkat korban dapat langsung terinfeksi malware, ransomware, atau spyware tanpa peringatan apapun.
Waktu adalah esensi. Microsoft menyarankan strategi penambalan berikut:
- Prioritas Utama (0-24 Jam): Segera tambal server yang terekspos ke internet (Web Server, Exchange) dan workstation milik eksekutif tinggi (High Value Targets).
- Prioritas Kedua (24-72 Jam): Distribusikan pembaruan ke seluruh armada laptop dan PC karyawan.
- Mitigasi Sementara: Jika patching tidak bisa dilakukan segera, pertimbangkan untuk memblokir unduhan file gambar/dokumen dari sumber eksternal yang tidak dikenal di gateway email.
Andhika RDigital Marketing at Fourtrezz
Artikel Terpopuler
Tags: Kesenjangan Digital, Kerentanan Global, Keamanan Siber, Kedaulatan Data, Ekonomi Digital
Baca SelengkapnyaBerita Teratas
Berlangganan Newsletter FOURTREZZ
Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.



