Pada 26 Januari 2026, Microsoft merilis pembaruan darurat untuk menutup celah keamanan serius (CVSS 7,8) yang memengaruhi banyak produk Microsoft Office. Celah ini, yang diberi kode CVE-2026-21509, saat ini sedang dieksploitasi secara aktif di dunia nyata dan telah masuk ke dalam CISA’s Known Exploited Vulnerabilities (KEV) Catalog, menandakan ancaman nyata bagi organisasi yang belum menambalnya.
Apa yang Terjadi?
Celah ini muncul karena Microsoft Office mengandalkan input yang tidak terpercaya saat mengambil keputusan keamanan. Akibatnya, penyerang dapat melewati mitigasi keamanan Object Linking and Embedding (OLE) yang ada di Office dan Microsoft 365.
Eksploitasi terjadi ketika pengguna membuka file Office yang dibuat khusus oleh penyerang—artinya risiko terbesar ada pada perangkat yang digunakan tanpa proteksi atau patch terbaru.
Produk Microsoft yang terdampak termasuk:
-
Microsoft Office 2016
-
Microsoft Office 2019
-
Microsoft Office LTSC 2021
-
Microsoft Office LTSC 2024
-
Microsoft 365 Apps for Enterprise
Mengapa Ini Mendesak
Celah ini tidak sekadar teoretis. Karena sudah ada eksploitasi aktif, setiap organisasi yang menjalankan versi Office yang rentan berisiko langsung menjadi target serangan. Penyerang bisa mencuri data, menyusupi jaringan, atau menyebarkan malware hanya dengan trik sederhana: meyakinkan pengguna membuka dokumen Office yang tampak sah.
Bayangkan jika seorang karyawan membuka dokumen yang tampak biasa namun membawa malware—dampaknya bisa berupa kebocoran data, gangguan operasional, hingga kerugian finansial besar.
Langkah-Langkah yang Harus Dilakukan
-
Identifikasi semua instance Microsoft Office yang rentan di lingkungan Anda.
-
Terapkan pembaruan darurat Microsoft sesegera mungkin. Ini langkah paling efektif untuk menutup celah sebelum serangan terjadi.
-
Gunakan mitigasi tambahan jika pembaruan belum bisa diterapkan, misalnya memblokir file Office dari sumber yang tidak terpercaya.
-
Edukasi pengguna agar berhati-hati dengan file Office yang diterima melalui email atau unduhan dari internet.
Perlindungan yang Ditawarkan Sophos
Sophos telah menyediakan berbagai proteksi untuk menanggulangi eksploitasi CVE-2026-21509, baik saat serangan terjadi maupun saat payload dijalankan:
-
VDL protection: Exp/2621509-A
-
Sophos XGS Firewall: 2312172
-
Endpoint IPS: 2312173, 2312176
Selain itu, Sophos Intercept X memberikan mitigasi berbasis perilaku terhadap teknik serangan umum, termasuk metode yang relevan dengan eksploitasi celah ini. Sophos X-Ops juga terus memantau ancaman dan akan memberikan pembaruan deteksi dan proteksi sesuai kebutuhan.
Ringkasan
CVE-2026-21509 bukan sekadar celah biasa; ini adalah ancaman nyata yang sedang dieksploitasi secara aktif. Organisasi yang mengabaikan patch dan mitigasi berisiko menghadapi serangan langsung yang bisa mengganggu operasi dan membahayakan data sensitif.
Tindakan cepat sangat krusial: perbarui semua Office yang terdampak, aktifkan proteksi tambahan, dan edukasi pengguna. Mengabaikan ancaman ini sama dengan “menyimpan pintu rumah terbuka saat pencuri sudah di luar”.
Dengan langkah proaktif, organisasi dapat menutup celah ini, menjaga keamanan data, dan mencegah gangguan operasional yang mahal.
Keamanan siber yang tangguh bukan hanya soal teknologi—tapi juga soal kepercayaan dan kinerja terbukti. Sophos menghadirkannya.
Khawatir data dan sistem bisnis Anda rentan terhadap serangan siber? Sophos menyediakan solusi yang membuat pertahanan digital Anda lebih kuat, cepat, dan efektif.
Hubungi Tim Sophos Indonesia sekarang, atau
Konsultasikan kebutuhan keamanan Anda dengan PT. iLogo Infralogy Indonesia, mitra resmi kami.
Kami siap membantu Anda membangun dan menjalankan sistem keamanan yang handal, memastikan bisnis tetap aman dan siap menghadapi segala ancaman dunia maya.
