Security

Patch Tuesday Februari 2026: Microsoft Tutup 58 Celah Keamanan, Termasuk 6 Zero-Day Aktif Dieksploitasi

Microsoft merilis pembaruan keamanan dalam rangka Patch Tuesday Februari 2026 dengan total 58 kerentanan yang diperbaiki. Dari jumlah tersebut, enam di antaranya merupakan zero-day yang sudah aktif dieksploitasi, dan tiga telah dipublikasikan ke publik sebelum patch tersedia.

Selain itu, lima kerentanan diklasifikasikan sebagai “Critical”, terdiri dari tiga celah eskalasi hak akses (elevation of privilege) dan dua celah kebocoran informasi.

Rincian Kategori Kerentanan

Distribusi kerentanan yang diperbaiki bulan ini meliputi:

  • 25 Elevation of Privilege
  • 5 Security Feature Bypass
  • 12 Remote Code Execution (RCE)
  • 6 Information Disclosure
  • 3 Denial of Service (DoS)
  • 7 Spoofing

Jumlah tersebut tidak termasuk tiga kerentanan Microsoft Edge yang telah diperbaiki lebih awal pada bulan yang sama.

Sebagai bagian dari pembaruan ini, Microsoft juga mulai menggulirkan sertifikat Secure Boot baru untuk menggantikan sertifikat lama tahun 2011 yang akan kedaluwarsa pada akhir Juni 2026. Distribusi dilakukan secara bertahap berdasarkan indikator kesiapan perangkat guna memastikan rollout yang aman.

Enam Zero-Day yang Sudah Dieksploitasi

Microsoft mendefinisikan zero-day sebagai kerentanan yang telah dipublikasikan atau sedang aktif dieksploitasi sebelum tersedia patch resmi. Berikut enam zero-day yang ditutup bulan ini:

CVE-2026-21510 – Windows Shell Security Feature Bypass

Celah ini memungkinkan pelaku melewati perlindungan Windows SmartScreen dan prompt keamanan Windows Shell melalui tautan atau file shortcut berbahaya yang dirancang khusus. Eksploitasi dapat membuat konten yang dikendalikan penyerang dieksekusi tanpa peringatan yang semestinya muncul kepada pengguna. Kerentanan ini ditemukan oleh tim internal Microsoft bersama peneliti eksternal.

CVE-2026-21513 – MSHTML Framework Security Feature Bypass

Kerentanan pada framework MSHTML memungkinkan penyerang melewati fitur keamanan melalui jaringan akibat kegagalan mekanisme perlindungan. Detail teknis eksploitasi tidak diungkapkan, namun celah ini telah dikonfirmasi aktif digunakan dalam serangan.

CVE-2026-21514 – Microsoft Word Security Feature Bypass

Celah ini memungkinkan bypass terhadap mitigasi OLE pada Microsoft 365 dan Office. Penyerang perlu mengirimkan file Office berbahaya dan meyakinkan korban untuk membukanya. Menariknya, eksploitasi tidak dapat dilakukan melalui Office Preview Pane. Seperti dua zero-day sebelumnya, kerentanan ini telah dipublikasikan sebelum patch dirilis.

Belum diketahui apakah ketiga celah bypass keamanan tersebut dimanfaatkan dalam satu kampanye serangan yang sama.

CVE-2026-21519 – Desktop Window Manager Elevation of Privilege

Kerentanan ini memungkinkan penyerang memperoleh hak akses tingkat SYSTEM setelah berhasil dieksploitasi. Tidak ada rincian teknis tambahan yang dipublikasikan, namun statusnya dikonfirmasi aktif dieksploitasi di lapangan.

CVE-2026-21525 – Windows Remote Access Connection Manager DoS

Celah ini disebabkan oleh dereferensi null pointer yang memungkinkan penyerang melakukan denial of service secara lokal. Tim ACROS Security menemukan eksploit publik dalam repositori malware pada Desember 2025 dan melaporkannya ke Microsoft. Meski belum ada konfirmasi penggunaan luas, kualitas exploit menunjukkan kemungkinan keterlibatan aktor profesional.

CVE-2026-21533 – Windows Remote Desktop Services Elevation of Privilege

Kerentanan ini memungkinkan eskalasi hak akses lokal melalui manipulasi konfigurasi layanan. Eksploit yang diamati dapat mengganti kunci konfigurasi dengan kunci yang dikendalikan penyerang, sehingga memungkinkan penambahan pengguna baru ke grup Administrator. Penemuan ini dilaporkan oleh tim riset CrowdStrike.

Dari enam zero-day tersebut, tiga yang telah dipublikasikan sebelumnya adalah CVE-2026-21513, CVE-2026-21510, dan CVE-2026-21514.

Produk Lain yang Terdampak

Selain komponen inti Windows, pembaruan bulan ini juga mencakup berbagai produk dan layanan Microsoft, antara lain:

  • Azure Arc, Azure Compute Gallery, Azure Function, Azure Front Door
  • Azure DevOps Server dan Azure SDK
  • Microsoft Exchange Server
  • Microsoft Office (Word, Excel, Outlook)
  • Windows Hyper-V
  • Windows Kernel, HTTP.sys, LDAP, NTLM
  • Windows Subsystem for Linux
  • Windows Notepad App
  • GitHub Copilot untuk JetBrains dan Visual Studio
  • Microsoft Defender for Linux

Beberapa kerentanan pada Azure dan layanan cloud bahkan diklasifikasikan sebagai Critical karena potensi dampak eskalasi hak akses dan kebocoran data.

Pembaruan dari Vendor Lain

Februari 2026 juga menjadi bulan sibuk bagi vendor teknologi lain. Adobe merilis pembaruan keamanan untuk sejumlah produknya, sementara Cisco, Fortinet, SAP, dan BeyondTrust turut mengeluarkan patch penting. CISA bahkan menerbitkan arahan operasional baru yang mewajibkan instansi federal AS mencopot perangkat jaringan yang telah mencapai akhir masa dukungan.

Walau bukan pembaruan keamanan, Microsoft juga mulai mengintegrasikan fungsi Sysmon secara bawaan di build Windows 11 Insider, langkah yang kemungkinan akan disambut positif oleh administrator sistem.

Pentingnya Pembaruan Segera

Dengan enam zero-day yang telah aktif dieksploitasi, Patch Tuesday bulan ini menegaskan kembali urgensi pembaruan rutin, khususnya pada lingkungan enterprise dan infrastruktur kritikal. Celah eskalasi hak akses dan bypass fitur keamanan sering kali menjadi pintu masuk awal sebelum serangan ransomware atau pencurian data skala besar terjadi.

Pengguna dan administrator TI disarankan segera menginstal pembaruan terbaru untuk meminimalkan risiko kompromi sistem.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button