Microsoft Perbaiki 137 Kerentanan dalam Pembaruan Keamanan Mei

Microsoft merilis pembaruan keamanan Patch Tuesday Mei dengan memperbaiki 137 kerentanan yang tersebar di berbagai produk, komponen, dan sistem dasar perusahaan. Meskipun jumlahnya mencapai tiga digit, vendor ini menyatakan tidak ada zero-day yang dieksploitasi secara aktif dalam pembaruan kali ini.

13 Kerentanan Dinilai Kritis

Dari total 137 kerentanan, 13 di antaranya diberi peringkat kritis berdasarkan Common Vulnerability Scoring System (CVSS). Beberapa kerentanan kritis tersebut meliputi:

  • CVE-2026-33109 dan CVE-2026-42823 — dua kerentanan yang memengaruhi layanan Azure.
  • CVE-2026-42898 — kerentanan kritis di Microsoft Dynamics 365 dengan skor CVSS 9,9.

Selain itu, Microsoft juga menandai 13 kerentanan lainnya sebagai lebih mungkin dieksploitasi, sementara 113 kerentanan lainnya dinilai kurang atau tidak mungkin dieksploitasi.

Peningkatan Kerentanan akibat AI

Volume kerentanan yang tinggi mencerminkan tren yang telah diprediksi oleh para peneliti. Penerapan model kecerdasan buatan (AI) dalam menemukan kerentanan baru dalam kode menjadi salah satu faktor penyebabnya.

"Meskipun tidak semua kerentanan ditemukan oleh AI, kemungkinan besar ada komponen AI yang terlibat — bahkan jika hanya dalam penulisan laporan kerentanan."

Dustin Childs, Kepala Kesadaran Ancaman di Zero Day Initiative, Trend Micro

Kerentanan Kritis yang Perlu Segera Diperhatikan

Childs menyoroti CVE-2026-41096, sebuah kerentanan di Microsoft Windows DNS yang memungkinkan penyerang menjalankan kode secara jarak jauh tanpa autentikasi atau interaksi pengguna.

"Karena layanan DNS Client berjalan di hampir semua mesin Windows, permukaan serangan menjadi sangat luas. Penyerang yang dapat memengaruhi respons DNS dapat melakukan eksekusi kode jarak jauh tanpa autentikasi di seluruh perusahaan."

Dustin Childs, Kepala Kesadaran Ancaman di Zero Day Initiative, Trend Micro

Ia juga menyebut CVE-2026-41089, sebuah kerentanan di Windows Netlogon, sebagai kerentanan dengan dampak tertinggi yang memerlukan perbaikan segera. Kerentanan ini memungkinkan penyerang menjalankan kode secara jarak jauh tanpa autentikasi.

"Domain controller yang terkompromi berarti seluruh domain juga terkompromi."

Dustin Childs, Kepala Kesadaran Ancaman di Zero Day Initiative, Trend Micro

Sementara itu, Jack Bicer, Direktur Riset Kerentanan di Action1, menekankan pentingnya memperbaiki CVE-2026-42898 di Microsoft Dynamics 365.

"Dengan tidak memerlukan interaksi pengguna dan potensi dampaknya yang melampaui komponen yang rentan, kerentanan ini menimbulkan risiko serius bagi perusahaan. Seorang penyerang dengan akses dasar dapat menjadikan server aplikasi bisnis sebagai platform eksekusi jarak jauh."

Jack Bicer, Direktur Riset Kerentanan di Action1

Bicer juga menjelaskan bahwa kompromi infrastruktur Dynamics 365 dapat mengakibatkan pencurian data pelanggan, gangguan alur kerja operasional, serta akses ke informasi keuangan dan sistem bisnis terintegrasi. Karena lingkungan CRM sering terhubung dengan layanan identitas, basis data, dan aplikasi perusahaan, eksploitasi yang berhasil dapat menyebabkan kompromi organisasi secara luas dan gangguan operasional.

Daftar Lengkap Kerentanan Tersedia di Pusat Respons Keamanan Microsoft

Seluruh daftar kerentanan yang diperbaiki dalam pembaruan Patch Tuesday Mei dapat diakses melalui Pusat Respons Keamanan Microsoft.

Sumber: CyberScoop