Microsoft Patch Tuesday Januari 2026 Perbaiki 3 Zero-Day dan 114 Kerentanan Keamanan

Microsoft resmi merilis pembaruan keamanan Patch Tuesday Januari 2026, yang menambal total 114 kerentanan, termasuk tiga celah zero-day—satu di antaranya telah dieksploitasi secara aktif di dunia nyata. Rilis ini juga mencakup delapan kerentanan kritis, dengan dominasi celah remote code execution (RCE) dan elevation of privilege.
Patch Tuesday kali ini menjadi salah satu pembaruan keamanan terbesar Microsoft di awal tahun, mencerminkan luasnya permukaan serangan pada ekosistem Windows dan produk terkait yang masih aktif digunakan di lingkungan enterprise maupun konsumen.
Gambaran Umum Kerentanan yang Ditambal
Dari total 114 kerentanan yang diperbaiki dalam pembaruan Januari 2026, Microsoft mengelompokkannya sebagai berikut:
- 57 kerentanan Elevation of Privilege
- 22 kerentanan Remote Code Execution
- 22 kerentanan Information Disclosure
- 5 kerentanan Spoofing
- 3 kerentanan Security Feature Bypass
- 2 kerentanan Denial of Service
Daftar ini tidak mencakup kerentanan pada Microsoft Edge dan Mariner Linux yang telah ditangani sebelumnya di luar Patch Tuesday bulan ini.
Tiga Zero-Day, Satu Sudah Dieksploitasi
Microsoft mengonfirmasi bahwa pembaruan Januari 2026 menutup tiga kerentanan zero-day, yakni celah yang telah dipublikasikan atau dieksploitasi sebelum tersedia perbaikan resmi.
Zero-day yang telah dieksploitasi secara aktif adalah CVE-2026-20805, sebuah kerentanan information disclosure pada Desktop Window Manager (DWM). Eksploitasi celah ini memungkinkan penyerang lokal yang telah memiliki akses awal untuk membaca alamat memori tertentu yang berkaitan dengan port ALPC, berpotensi membantu serangan lanjutan. Meski Microsoft tidak merinci metode eksploitasi di lapangan, kerentanan ini dikaitkan dengan tim intelijen internal Microsoft.
Dua zero-day lain yang telah dipublikasikan sebelumnya meliputi:
- CVE-2026-21265, terkait kedaluwarsa sertifikat Secure Boot Windows yang diterbitkan pada 2011. Sertifikat ini mendekati masa kedaluwarsa pada 2026, dan sistem yang tidak diperbarui berisiko mengalami Secure Boot bypass. Pembaruan Januari memperbarui rantai kepercayaan sertifikat agar proses boot tetap aman.
- CVE-2023-31096, kerentanan elevation of privilege pada driver Agere Soft Modem pihak ketiga. Driver ini sebelumnya diketahui dieksploitasi untuk memperoleh hak administrator, dan dalam Patch Tuesday Januari 2026 Microsoft secara resmi menghapus driver rentan tersebut dari Windows.
Fokus pada Windows, Office, dan Infrastruktur Inti
Sebagian besar kerentanan berdampak pada komponen inti Windows, termasuk kernel, Win32K, NTFS, SMB Server, LSASS, Hyper-V, dan berbagai layanan manajemen sistem. Microsoft Office juga menerima sejumlah besar perbaikan, termasuk beberapa RCE kritis di Word dan Excel yang berpotensi dieksploitasi melalui dokumen berbahaya.
Kerentanan kritis juga ditemukan pada komponen Virtualization-Based Security (VBS) Enclave dan Windows Local Security Authority Subsystem Service (LSASS), yang memiliki peran penting dalam model keamanan Windows modern.
Imbauan untuk Segera Memperbarui Sistem
Microsoft menekankan pentingnya menerapkan pembaruan ini sesegera mungkin, khususnya bagi organisasi dan pengguna yang mengoperasikan sistem Windows di lingkungan produksi. Kerentanan elevation of privilege dan RCE yang ditambal bulan ini secara historis sering menjadi target utama dalam serangan ransomware dan intrusi lanjutan.
Bagi lingkungan enterprise, pembaruan ini juga relevan untuk menjaga kepatuhan keamanan, mengingat beberapa celah telah dieksploitasi atau dipublikasikan secara luas.
Patch Tuesday Januari 2026 kembali menegaskan bahwa pengelolaan pembaruan rutin bukan sekadar praktik terbaik, melainkan kebutuhan kritis untuk menjaga integritas dan keamanan sistem di tengah lanskap ancaman yang terus berkembang.








