Loading...

Peringatan Ancaman

Waspada RCE di Microsoft SharePoint dan Windows TCP/IP
Peringatan Ancaman Pengarang : DA 17 Apr 2026 14:29

Telah diidentifikasi beberapa kerentanan keamanan pada produk Microsoft SharePoint Server dan sistem operasi Microsoft Windows. Kerentanan tersebut mencakup kelemahan spoofing serta Remote Code Execution (RCE) pada komponen TCP/IP dan Internet Key Exchange (IKE) Service Extensions.

Kerentanan ini memiliki tingkat risiko tinggi karena dapat dimanfaatkan oleh penyerang untuk mengakses, memodifikasi data sensitif, hingga menjalankan kode berbahaya tanpa interaksi pengguna. Salah satu kerentanan pada SharePoint dilaporkan telah dieksploitasi secara aktif (zero-day).

Dimana letak masalahnya?

  • CVE-2026-33824 (CVSS 9.8): Kerentanan kritis pada Windows IKE Service Extensions yang memungkinkan eksekusi kode jarak jauh melalui layanan IKE.
  • CVE-2026-33827 (CVSS 8.1): Kerentanan RCE pada Windows TCP/IP akibat race condition, berpotensi dieksploitasi tanpa autentikasi pada sistem dengan IPv6 dan IPSec aktif.
  • CVE-2026-32201 (CVSS 6.5): Kerentanan spoofing pada SharePoint Server yang memungkinkan manipulasi atau akses informasi sensitif melalui permintaan berbahaya.

Dampak bagi Aplikasi dan Pengguna

Eksploitasi kerentanan ini dapat mengakibatkan:

  • Akses tidak sah terhadap sistem dan data sensitif.
  • Kebocoran dan manipulasi informasi.
  • Eksekusi kode berbahaya tanpa interaksi pengguna.
  • Gangguan layanan hingga kompromi sistem secara menyeluruh.

Versi yang Terdampak dan Perbaikan

  • Microsoft SharePoint Server yang terekspos ke internet.
  • Sistem Windows dengan konfigurasi IPv6, IPSec, dan IKE aktif.
  • Seluruh sistem yang belum menerapkan pembaruan keamanan terbaru dari Microsoft.

Microsoft telah merilis pembaruan keamanan untuk mengatasi kerentanan ini. Pengguna dan organisasi disarankan segera mengaplikasikan patch resmi.

Rekomendasi untuk Developer dan Tim Security

  1. Segera lakukan pembaruan (patching) pada seluruh sistem terdampak.
  2. Nonaktifkan layanan yang tidak diperlukan seperti IPv6, IPSec, atau IKE jika tidak digunakan.
  3. Batasi akses layanan SharePoint yang terekspos ke internet.
  4. Terapkan firewall untuk memblokir port UDP 500 dan 4500 jika tidak diperlukan.
  5. Lakukan pemantauan log dan aktivitas jaringan secara berkala untuk mendeteksi anomali.
  6. Terapkan prinsip least privilege dan segmentasi jaringan untuk mencegah lateral movement.

Penutup

Kerentanan ini memiliki tingkat risiko tinggi dan berpotensi dieksploitasi secara aktif. Diperlukan langkah mitigasi segera melalui penerapan patch dan penguatan konfigurasi keamanan guna mencegah kompromi sistem dan kebocoran data.

Sumber Referensi:

  • https://securityaffairs.com/190831/security/microsoft-patch-tuesday-for-april-2026-fixed-actively-exploited-sharepoint-zero-day.html

Berita Lainnya
Hai, Bug Hunter! 👋
Butuh bantuan melapor?