Pengantar

Microsoft telah menutup hampir 60 kerentanan (CVE — Common Vulnerabilities and Exposures) baru dalam pembaruan Patch Tuesday terakhir tahun ini. Dengan demikian, total kerentanan yang ditambal sepanjang 2025 telah melampaui 1.100.

Detail Penting dalam Pembaruan Terbaru

  • Dari kerentanan yang diperbaiki pada pembaruan terakhir, tiga diklasifikasikan sebagai tingkat bahaya “kritis”.

  • Satu kerentanan — yang dilacak sebagai CVE-2025-62221 — telah diketahui dieksploitasi secara aktif di alam maya.

  • Dua kerentanan lain sudah mendapat publik “proof-of-concept” (PoC), artinya teknis eksploitasinya sudah diketahui walaupun belum dilaporkan dieksploitasi secara luas.

Mengenai CVE-2025-62221 — Ancaman yang Real

CVE-2025-62221 memengaruhi “Windows Cloud Files Mini Filter Driver”, dan disebabkan oleh kondisi “use after free (UAF)” — yakni ketika program mencoba mengakses memori yang sudah dibebaskan, yang bisa membawa dampak tak terduga dan berbahaya.

Menurut analis keamanan, celah ini memungkinkan pelaku ancaman untuk meningkatkan hak akses (privilege escalation) pada sistem yang rentan misalnya setelah mereka sudah mendapatkan akses rendah lewat phishing, exploit peramban, atau eksekusi kode via aplikasi lalu mereka bisa naik ke level SYSTEM dan mengambil alih keseluruhan host.

Karena fitur “Cloud Files” cukup umum digunakan, dan eksploitasi sudah dikonfirmasi, risiko terhadap sistem dengan pengaturan hak akses lemah atau endpoint yang sering dibagi bersama menjadi sangat besar.

CVE Lain: PowerShell & GitHub Copilot

Di antara kerentanan yang ditambal bulan ini, terdapat dua masalah “remote code execution (RCE)” yang mendapat perhatian: CVE-2025-54100 yang memengaruhi PowerShell, dan CVE-2205-64671 yang terkait dengan ekstensi GitHub Copilot for JetBrains.

  • Kerentanan di PowerShell akibat kelemahan injection perintah saat proses konten web, memungkinkan penyerang yang tidak diautentikasi menjalankan kode arbitrer. Karena PowerShell sering dipakai dalam tool ofensif, eksploitasi kemungkinan besar mudah dilakukan.

  • Untuk GitHub Copilot, masalah muncul melalui teknik “cross-prompt injection” — di mana sistem AI “diminta” menjalankan instruksi jahat yang mem-bypass pengaman otomatis. Meski Microsoft menyebut eksploitasi kemungkinan kecil, bagi developer dengan akses ke API atau rahasia penting, celah ini tetap berisiko tinggi.

Sekilas 2025: Tahun yang Berat bagi Pembela Keamanan

Menurut rangkuman tahunan oleh Zero Day Initiative, sepanjang 2025 Microsoft telah memperbaiki total 1.139 CVE — menjadikan tahun ini sebagai salah satu periode paling sibuk dalam hal patching, hanya tertinggal sedikit dari rekor sebelumnya pada 2020. 
Dengan semakin banyaknya produk, layanan, dan kompleksitas sistem termasuk integrasi AI diperkirakan tahun 2026 bisa jadi akan menjadi tahun dengan jumlah patch tertinggi sepanjang masa.

Implikasi bagi Pengguna & Organisasi

  • Jika Anda menggunakan Windows (atau produk Microsoft lain seperti Office, PowerShell, Copilot, dll.), sangat disarankan untuk segera menginstal pembaruan Patch Tuesday terbaru — terutama jika sistem Anda berbagi endpoint, memiliki hak akses rendah, atau dipakai bersama banyak pengguna.

  • Kerentanan seperti CVE-2025-62221 menunjukkan bahwa ancaman tidak selalu membutuhkan akses tinggi di awal — pelaku bisa mulai dari akses rendah, lalu “naik pangkat” dengan eksploitasi tambahan.

  • Untuk developer dan pengguna tool otomasi / AI seperti GitHub Copilot, patch ini penting karena bisa melindungi dari potensi penyalahgunaan akses ke API atau data sensitif.

  • Organisasi perlu terus memprioritaskan manajemen patch dan perkuat kebijakan keamanan, karena volume kerentanan tiap tahun semakin meningkat seiring kompleksitas layanan dan integrasi teknologi baru

sumber : https://www.computerweekly.com/news/366636275/Microsoft-patched-over-1100-CVEs-in-2025