Microsoft merilis pembaruan keamanan bulanan Patch Tuesday edisi April 2026 dengan memperbaiki total 165 bug.
Jumlah ini menjadikannya salah satu pembaruan terbesar berdasarkan banyaknya Common Vulnerabilities and Exposures (CVE) yang ditangani.
Dilansir dari KrebsonSecurity, salah satu poin utama dalam pembaruan ini adalah penanganan celah keamanan zero-day pada Microsoft SharePoint Server yang sudah dieksploitasi secara nyata. Kerentanan ini dikenal sebagai CVE-2026-32201 dengan nilai CVSS sebesar 6,5.
Pakar keamanan siber menilai skala pembaruan ini cukup besar dan mendesak organisasi untuk segera menerapkan patch guna meminimalkan risiko serangan lanjutan.
Dari total bug yang diperbaiki, delapan dikategorikan sebagai kritis, dua sedang, dan sisanya penting.
CVE-2026-32201 merupakan celah spoofing yang diduga berkaitan dengan cross-site scripting (XSS). Celah ini memungkinkan penyerang untuk mengakses dan memodifikasi informasi sensitif. Microsoft menyebutkan bahwa, eksploitasi dapat terjadi akibat validasi input yang tidak memadai pada SharePoint.
CVE ini dapat memungkinkan serangan phishing, manipulasi data tanpa izin, atau kampanye rekayasa sosial yang menyebabkan kompromi lebih lanjut. Kehadiran eksploitasi aktif secara signifikan meningkatkan risiko organisasi”
kata Mike Walters , presiden dan salah satu pendiri Action1.
Selain itu, Microsoft juga menyoroti sejumlah kerentanan penting lainnya, termasuk:
- CVE-2026-33825 (CVSS 7,8), sebuah celah peningkatan hak akses di Microsoft Defender yang bisa disalahgunakan meski belum ada eksploitasi yang konsisten.
- CVE-2026-33827 (CVSS 8,1), kerentanan eksekusi kode jarak jauh pada protokol TCP/IP Windows yang mengizinkan serangan tanpa interaksi pengguna dan dapat menyebar seperti worm.
- CVE-2026-33824 (CVSS 9,8), celah kritis pada layanan Internet Key Exchange (IKE) Windows yang memungkinkan eksekusi kode jarak jauh di sistem yang terpengaruh.
Khusus untuk kerentanan pada IKE, Microsoft merekomendasikan langkah mitigasi sementara dengan memblokir port UDP 500 dan 4500.
Namun, langkah tersebut tidak sepenuhnya menghilangkan risiko, terutama dari ancaman internal.
Menurut laporan Zero Day Initiative (ZDI), pembaruan kali ini merupakan salah satu yang terbesar dalam sejarah Microsoft.
Lonjakan jumlah kerentanan diduga berkaitan dengan meningkatnya temuan bug melalui pemanfaatan teknologi kecerdasan buatan (AI), yang mempercepat proses identifikasi celah keamanan.
Di sisi lain, pembaruan April 2026 juga membawa perubahan penting pada sistem keamanan Windows 11 dan Windows 10, khususnya terkait Secure Boot.
Karena, untuk pertama kalinya dalam 15 tahun, Microsoft mulai mengganti sertifikat Secure Boot lama yang berasal dari 2011.
Melalui pembaruan ini, aplikasi Keamanan Windows kini menampilkan informasi tambahan mengenai status pembaruan sertifikat Secure Boot.
Pengguna dapat memeriksa status tersebut melalui menu Device Security > Secure Boot, yang dilengkapi indikator warna hijau, kuning, atau merah.
Microsoft menjelaskan bahwa, sertifikat Secure Boot versi 2023 akan didistribusikan secara otomatis melalui Windows Update.
Sementara itu, sertifikat lama dijadwalkan akan kadaluarsa pada Juni 2026, sehingga pengguna disarankan untuk segera memperbaharui sistem agar tetap terlindungi.
Mulai Mei 2026, Microsoft juga akan menghadirkan notifikasi tambahan di tingkat sistem untuk mengingatkan pengguna jika sertifikat mendekati masa kadaluarsa.
Langkah ini dilakukan untuk memastikan pengguna tidak melewatkan pembaruan penting yang berdampak pada keamanan perangkat.
Dengan tingginya jumlah kerentanan, termasuk yang telah dieksploitasi secara aktif, Microsoft menegaskan bahwa pembaruan kali ini bersifat krusial.
Pengguna individu maupun organisasi disarankan segera menginstal patch guna mencegah potensi serangan siber.


