Microsoft telah merilis 57 patch yang mencakup 13 keluarga produk untuk bulan Februari. Dari jumlah tersebut, dua masalah dikategorikan sebagai Kritis, dan 13 memiliki skor dasar CVSS 8.0 atau lebih tinggi. Secara khusus, dua kerentanan yang memengaruhi Windows saat ini sedang dieksploitasi secara aktif.
Pembaruan Keamanan Utama
Pada saat rilis patch, dua kerentanan Windows (CVE-2025-21391, CVE-2025-21418) sedang dieksploitasi secara aktif. Selain itu, 17 CVE lainnya diperkirakan memiliki risiko eksploitasi yang tinggi dalam 30 hari ke depan. Microsoft juga telah merilis empat patch yang dapat dideteksi oleh solusi keamanan Sophos.
Rilis bulan ini juga mencakup catatan penasihat tentang Servicing Stack Updates, 10 patch untuk Edge, patch Internet Explorer kedua secara berturut-turut, serta kerentanan Dynamics 365 yang telah dimitigasi sebelumnya.
Seperti biasa, lampiran di akhir laporan ini memberikan rincian lebih lanjut tentang patch berdasarkan tingkat keparahan, kemungkinan eksploitasi, dan keluarga produk yang terpengaruh. Lampiran B kini mencantumkan skor dasar CVSS untuk kerentanan yang paling kritis.
Statistik Patch
Total CVE: 57
- Diungkap ke publik: 2
- Dieksploitasi secara aktif: 2
- Tingkat Keparahan:
- Kritis: 2
- Penting: 55
- Kategori Dampak:
- Eksekusi Kode Jarak Jauh: 23
- Eskalasi Hak Istimewa: 19
- Penolakan Layanan: 9
- Bypass Fitur Keamanan: 2
- Pemalsuan: 2
- Pengungkapan Informasi: 1
- Perusakan Data: 1
- Skor CVSS Dasar:
- 9.0 atau lebih tinggi: 1
- 8.0 atau lebih tinggi: 12
Produk yang Terpengaruh
- Windows: 37
- 365: 8
- Office: 8
- Excel: 6
- Visual Studio: 4
- Azure: 2
- Produk Lain: CBL Mariner, PC, Microsoft AutoUpdate untuk Mac, Outlook, PC Manager, SharePoint, Surface (masing-masing 1 patch).
Catatan: CVE yang memengaruhi beberapa keluarga produk dihitung satu kali per produk yang terpengaruh.
Pembaruan Februari yang Perlu Diperhatikan
- CVE-2025-21391 – Eskalasi Hak Istimewa Windows Storage
Kerentanan ini sedang dieksploitasi secara aktif dan memungkinkan penyerang menghapus file tertentu tanpa interaksi pengguna. - CVE-2025-21198 – Eksekusi Kode Jarak Jauh HPC Pack Linux Compute Node
Kerentanan ini memiliki skor CVSS 9.0 dan dikategorikan sebagai Penting. Eksploitasi memerlukan akses jaringan ke kluster dan pengiriman permintaan HTTPS berbahaya ke node utama atau node komputasi. - CVE-2025-21381, CVE-2025-21386, CVE-2025-21387, CVE-2025-21390, CVE-2025-21394 – Eksekusi Kode Jarak Jauh di Microsoft Excel
Lima dari enam kerentanan Excel ini menggunakan Preview Pane sebagai vektor serangan. Semuanya dikategorikan Penting dengan skor CVSS dasar 7.8. - CVE-2025-21194 – Bypass Fitur Keamanan Microsoft Surface
Eksploitasi ini kompleks dan memerlukan akses ke jaringan terbatas serta reboot sistem. Kerentanan ini memungkinkan pembobolan keamanan UEFI, yang dapat mengkompromikan hypervisor dan kernel yang aman. - CVE-2025-21377 – Pemalsuan Pengungkapan Hash NTLM
Kerentanan ini memengaruhi MSHTML, EdgeHTML, dan platform skrip lama. Eksploitasi memungkinkan penyerang mengungkap hash NTLMv2 dan diperkirakan akan dieksploitasi dalam 30 hari ke depan. Kerentanan ini ditemukan oleh peneliti keamanan dari Cathay Pacific, Securify BV, dan ACROS Security.
Perlindungan dari Sophos
| CVE | Sophos Intercept X/Endpoint IPS | Sophos XGS Firewall |
| CVE-2025-21184 | Exp/2521184-A | Exp/2521184-A |
| CVE-2025-21358 | Exp/2521358-A | Exp/2521358-A |
| CVE-2025-21377 | sid:2310588 | sid:2310588 |
| CVE-2025-21414 | Exp/2521414-A | Exp/2521414-A |
Pembaruan Manual
Jika Anda tidak ingin menunggu pembaruan otomatis, Anda dapat mengunduh patch secara manual dari Windows Update Catalog. Gunakan alat winver.exe untuk menentukan versi Windows Anda dan unduh paket Cumulative Update yang sesuai.
Meskipun jumlah kerentanan Kritis lebih sedikit dibandingkan bulan Januari, pembaruan Patch Tuesday bulan ini tetap memerlukan perhatian untuk mengurangi risiko secara efektif.
Apakah Anda sudah mempertimbangkan Sophos sebagai solusi perlindungan titik akhir dengan peringkat terbaik dan ulasan terbanyak?
Jika Anda berminat, kami mengundang Anda untuk menghubungi sophos.ilogoindonesia.id untuk mendapatkan informasi lebih lanjut tentang solusi keamanan unggulan ini. Jangan ragu untuk menghubungi PT. iLogo Infralogy Indonesia jika Anda ingin penjelasan lebih mendalam.
