Networking

Microsoft Oktober 2025 Patch Tuesday memperbaiki 6 zero-day, 172 kelemahan

63
microsoft-oktober-2025-patch-tuesday-memperbaiki-6-zero-day,-172-kelemahan
Microsoft Oktober 2025 Patch Tuesday memperbaiki 6 zero-day, 172 kelemahan

Hari ini adalah Patch Selasa Oktober 2025 Microsoft, yang mencakup pembaruan keamanan untuk 172 kelemahan, termasuk enam kerentanan zero-day.

Patch Tuesday ini juga mengatasi delapan kerentanan “Kritis”, lima di antaranya adalah kerentanan eksekusi kode jarak jauh dan tiga lainnya adalah peningkatan kerentanan hak istimewa.

Saat BleepingComputer melaporkan pembaruan keamanan Patch Tuesday, kami hanya menghitung pembaruan yang dirilis hari ini oleh Microsoft. Oleh karena itu, jumlah kelemahan tersebut tidak termasuk yang diperbaiki di Azure, Mariner, Microsoft Edge, dan kerentanan lainnya awal bulan ini.

Terutama, Windows 10 mencapai akhir dukungannya hari inidengan ini menjadi Patch Selasa terakhir di mana Microsoft menyediakan pembaruan keamanan gratis untuk sistem operasi terhormat tersebut.

Untuk terus menerima pembaruan keamanan di Windows 10, konsumen dapat mendaftar untuk Extended Security Updates (ESU) selama satu tahun, dan perusahaan dapat mendaftar selama total tiga tahun.

Patch Tuesday bulan ini memperbaiki dua kelemahan zero-day yang diungkapkan secara publik pada Windows SMB Server dan Microsoft SQL Server. Microsoft mengklasifikasikan cacat zero-day seperti yang diungkapkan secara publik atau dieksploitasi secara aktif sementara tidak ada perbaikan resmi yang tersedia.

Microsoft menghapus driver Agere Modem yang disalahgunakan untuk mendapatkan hak administratif.

“Microsoft menyadari kerentanan pada driver Agere Modem pihak ketiga yang dikirimkan secara asli dengan sistem operasi Windows yang didukung,” jelas Microsoft.

“Ini adalah pengumuman tentang penghapusan driver ltmdm64.sys yang akan datang. Driver tersebut telah dihapus pada pembaruan kumulatif bulan Oktober.”

Microsoft memperingatkan bahwa menghapus driver ini akan menyebabkan perangkat keras modem Faks terkait berhenti berfungsi.

Microsoft mengaitkan kelemahan tersebut dengan Fabian Mosch dan Jordan Jay.

CVE-2025-59230 – Peningkatan Kerentanan Hak Istimewa Manajer Koneksi Akses Jarak Jauh Windows

Microsoft memperbaiki kelemahan Windows Remote Access Connection Manager yang dieksploitasi untuk mendapatkan hak istimewa SISTEM.

“Kontrol akses yang tidak tepat di Windows Remote Access Connection Manager memungkinkan penyerang resmi untuk meningkatkan hak istimewa secara lokal,” jelas Microsoft.

Microsoft mengatakan penyerang harus “berinvestasi dalam sejumlah upaya terukur dalam persiapan atau eksekusi” agar berhasil mengeksploitasi kelemahan tersebut.

Kerentanan ini disebabkan oleh kelemahan internal Microsoft Threat Intelligence Center (MSTIC) & Microsoft Security Response Center (MSRC).

Microsoft telah menambahkan perbaikan untuk bypass Boot Aman di IGEL OS.

“Di IGEL OS sebelum 11, Boot Aman dapat dilewati karena modul igel-flash-driver salah memverifikasi tanda tangan kriptografi. Pada akhirnya, sistem file root yang dibuat dapat dipasang dari gambar SquashFS yang belum diverifikasi,” jelas Microsoft.

Cacat tersebut ditemukan oleh Zack Didcott dan diungkapkan secara publik di a Tulisan GitHub.

Microsoft sedang berupaya memperbaiki kelemahan AMD yang dapat memengaruhi integritas memori.

“CVE-2025-0033 adalah kerentanan pada prosesor AMD EPYC yang menggunakan Virtualisasi Terenkripsi Aman – Paging Bersarang Aman (SEV-SNP). Ini melibatkan kondisi balapan selama inisialisasi Tabel Peta Terbalik (RMP) yang memungkinkan hypervisor yang berbahaya atau disusupi untuk mengubah entri RMP sebelum dikunci, berpotensi berdampak pada integritas memori tamu SEV-SNP. Masalah ini tidak memaparkan data teks biasa atau rahasia dan memerlukan kontrol istimewa atas hypervisor untuk mengeksploitasinya,” jelas Microsoft.

“Di seluruh produk Azure Confidential Computing, beberapa pagar keamanan diterapkan untuk mencegah penyusupan host, menggabungkan isolasi, verifikasi integritas, dan pemantauan berkelanjutan. Semua operasi host mengikuti jalur manajemen yang telah diaudit dan disetujui, dengan akses administratif dikontrol, dibatasi, dan dicatat secara ketat. Bersama-sama, perlindungan ini mengurangi risiko penyusupan host atau manipulasi memori yang tidak sah, membantu memastikan bahwa beban kerja rahasia dan VM pelanggan menjaga kerahasiaan dan integritasnya di Tuan rumah Azure.”

Microsoft menyatakan bahwa pembaruan keamanan untuk kerentanan ini di kluster berbasis AMD Azure Confidential Computing (ACC) belum selesai. Pelanggan akan diberi tahu melalui Azure Service Health Alerts saat sudah tersedia untuk disebarkan.

Ada kekurangannya diungkapkan kepada publik oleh AMD kemarin dan ditemukan oleh Benedict Schlueter, Supraja Sridhara, dan Shweta Shinde dari ETH Zurich.

Cacat ini mirip dengan CVE-2025-24990 yang dijelaskan di atas, yang tampaknya juga telah diungkapkan kepada publik.

Microsoft menegaskan kembali bahwa kelemahan tersebut berdampak pada semua versi Windows dan modem tidak harus digunakan untuk mengeksploitasi kelemahan tersebut.

“Semua versi Windows yang didukung dapat terpengaruh oleh keberhasilan eksploitasi kerentanan ini, bahkan jika modem tidak digunakan secara aktif,” jelas Microsoft.

CVE ini tidak dikaitkan dengan peneliti mana pun.

CVE-2025-2884 – Cert CC: CVE-2025-2884 Kerentanan baca di luar batas dalam implementasi referensi TCG TPM2.0

Microsoft telah memperbaiki kelemahan TCG TPM 2.0 yang dapat menyebabkan pengungkapan informasi atau penolakan layanan TPM.

“CVE-2025-2884 berkaitan dengan kerentanan dalam fungsi pembantu CryptHmacSign implementasi Referensi CG TPM2.0 yang rentan terhadap pembacaan Di Luar Batas karena kurangnya validasi skema tanda tangan dengan algoritma kunci tanda tangan,” jelas Microsoft.

“CERT/CC membuat CVE ini atas nama mereka. Pembaruan Windows yang terdokumentasi menyertakan pembaruan dalam implementasi Referensi CG TPM2.0 yang mengatasi kerentanan ini. Silakan lihat CVE-2025-2884 untuk informasi lebih lanjut.”

Cacat ini telah dikaitkan dengan Trusted Computing Group (TCG) dan seorang peneliti anonim. TCG secara terbuka mengungkapkan kelemahannya tulisan ini.

Di bawah ini adalah daftar lengkap kerentanan yang teratasi pada pembaruan Patch Selasa Oktober 2025.

Untuk mengakses deskripsi lengkap setiap kerentanan dan sistem yang dipengaruhinya, Anda dapat melihat laporan lengkap di sini.

Menandai ID CVE Judul CVE Kerasnya
.BERSIH CVE-2025-55247 .NET Peningkatan Kerentanan Hak Istimewa Penting
.NET, .NET Framework, Visual Studio CVE-2025-55248 Kerentanan Pengungkapan Informasi .NET, .NET Framework, dan Visual Studio Penting
Layanan Federasi Direktori Aktif CVE-2025-59258 Kerentanan Pengungkapan Informasi Windows Active Directory Federation Services (ADFS). Penting
Unduh Driver Modem Windows CVE-2025-24990 Peningkatan Kerentanan Hak Istimewa Driver Modem Windows Agere Penting
Unduh Driver Modem Windows CVE-2025-24052 Peningkatan Kerentanan Hak Istimewa Driver Modem Windows Agere Penting
Halaman Memori Terbatas AMD CVE-2025-0033 AMD CVE-2025-0033: Korupsi RMP Selama Inisialisasi SNP Kritis
Inti ASP.NET CVE-2025-55315 Kerentanan Bypass Fitur Keamanan ASP.NET Penting
Agen Mesin Terhubung Azure CVE-2025-47989 Peningkatan Kerentanan Hak Istimewa Agen Mesin Terhubung Azure Penting
Agen Mesin Terhubung Azure CVE-2025-58724 Server yang Diaktifkan Arc – Peningkatan Kerentanan Hak Istimewa Agen Mesin Terhubung Azure Penting
ID Entra Azure CVE-2025-59218 Peningkatan Kerentanan Hak Istimewa Azure Entra ID Kritis
ID Entra Azure CVE-2025-59246 Peningkatan Kerentanan Hak Istimewa Azure Entra ID Kritis
Azure Lokal CVE-2025-55697 Peningkatan Kerentanan Hak Istimewa Azure Lokal Penting
Monitor Azure CVE-2025-55321 Kerentanan Spoofing Analitik Log Azure Monitor Kritis
Agen Azure Monitor CVE-2025-59285 Peningkatan Kerentanan Hak Istimewa Agen Azure Monitor Penting
Agen Azure Monitor CVE-2025-59494 Peningkatan Kerentanan Hak Istimewa Agen Azure Monitor Penting
Azure PlayFab CVE-2025-59247 Peningkatan Kerentanan Hak Istimewa Azure PlayFab Kritis
Instans Kontainer Azure Rahasia CVE-2025-59292 Peningkatan Kerentanan Hak Istimewa Galeri Komputasi Azure Kritis
Instans Kontainer Azure Rahasia CVE-2025-59291 Peningkatan Kerentanan Hak Istimewa Instans Kontainer Azure Rahasia Kritis
Layanan Platform Perangkat Terhubung (Cdpsvc) CVE-2025-59191 Peningkatan Kerentanan Hak Istimewa Layanan Platform Perangkat Terhubung Windows Penting
Layanan Platform Perangkat Terhubung (Cdpsvc) CVE-2025-55326 Kerentanan Eksekusi Kode Jarak Jauh Layanan Platform Perangkat Terhubung Windows (Cdpsvc). Penting
Layanan Platform Perangkat Terhubung (Cdpsvc) CVE-2025-58719 Peningkatan Kerentanan Hak Istimewa Layanan Platform Perangkat Terhubung Windows Penting
Kopilot CVE-2025-59272 Kerentanan Spoofing Kopilot Kritis
Kopilot CVE-2025-59252 Kerentanan Spoofing Kopilot M365 Kritis
Kopilot CVE-2025-59286 Kerentanan Spoofing Kopilot Kritis
Klien Layanan Berbagi Data CVE-2025-59200 Kerentanan Spoofing Layanan Berbagi Data Penting
Pertandingan CVE-2025-59489 MITRE: Kerentanan CVE-2025-59489 Unity Gaming Engine Editor Penting
Girub CVE-2025-59288 Kerentanan Spoofing Penulis Drama Sedang
Objek COM Kotak Masuk CVE-2025-58735 Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). Penting
Objek COM Kotak Masuk CVE-2025-58732 Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). Penting
Objek COM Kotak Masuk CVE-2025-59282 Layanan Informasi Internet (IIS) Objek COM Kotak Masuk (Memori Global) Kerentanan Eksekusi Kode Jarak Jauh Penting
Objek COM Kotak Masuk CVE-2025-58733 Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). Penting
Objek COM Kotak Masuk CVE-2025-58734 Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). Penting
Objek COM Kotak Masuk CVE-2025-58738 Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). Penting
Objek COM Kotak Masuk CVE-2025-58731 Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). Penting
Objek COM Kotak Masuk CVE-2025-58730 Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). Penting
Objek COM Kotak Masuk CVE-2025-58736 Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). Penting
Penjelajah Internet CVE-2025-59295 Kerentanan Eksekusi Kode Jarak Jauh Parsing URL Windows Penting
Pengandar JDBC untuk SQL Server CVE-2025-59250 Driver JDBC untuk Kerentanan Spoofing SQL Server Penting
Pelaut CVE-2025-39943 ksmbd: smbdirect: validasi bidang data_offset dan data_length dari smb_direct_data_transfer Kritis
Pelaut CVE-2025-39946 tls: pastikan untuk membatalkan streaming jika headernya palsu Sedang
Pelaut CVE-2025-39 942 ksmbd: smbdirect: verifikasi sisa_data_length sesuai dengan max_fragmented_recv_size Sedang
Pelaut CVE-2025-39951 um: virtio_uml: Perbaiki penggunaan setelah bebas setelah put_device dalam pemeriksaan Sedang
Pelaut CVE-2025-39932 seseorang: klien: biarkan smbd_destroy() memanggil menonaktifkan_work_sync(&info->post_send_credits_work) Sedang
Pelaut CVE-2025-39949 qed: Jangan mengumpulkan terlalu banyak perlindungan yang mengesampingkan elemen GRC Sedang
Pelaut CVE-2025-39937 net: rfkill: gpio: Memperbaiki kerusakan karena dereferensi penunjuk yang tidak diinisialisasi Sedang
Pelaut CVE-2025-39955 tcp: Hapus tcp_sk(sk)->fastopen_rsk di tcp_disconnect(). Sedang
Pelaut CVE-2025-39895 dijadwalkan: Perbaiki sched_numa_find_nth_cpu() jika masker offline Sedang
Pelaut CVE-2025-11413 GNU Binutils Linker elflink.c elf_link_add_object_symbols di luar batas Sedang
Pelaut CVE-2025-11414 GNU Binutils Linker elflink.c get_link_hash_entry di luar batas Sedang
Pelaut CVE-2025-39938 ASoC: qcom: q6apm-lpass-dais: Perbaiki dereferensi penunjuk NULL jika grafik sumber gagal Sedang
Pelaut CVE-2025-11495 GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocation_section overflow berbasis heap Sedang
Pelaut CVE-2025-39934 drm: bridge: anx7625: Memperbaiki dereferensi penunjuk NULL dengan IRQ awal Sedang
Pelaut CVE-2025-39929 seseorang: klien: memperbaiki kebocoran smbdirect_recv_io di jalur kesalahan smbd_negotiate() Sedang
Pelaut CVE-2025-39945 cnic: Memperbaiki bug penggunaan setelah bebas di cnic_delete_task Penting
Pelaut CVE-2025-39907 mtd: rawnand: stm32_fmc2: hindari pemetaan yang tumpang tindih pada buffer ECC Kritis
Pelaut CVE-2025-39913 tcp_bpf: Panggil sk_msg_free() ketika tcp_bpf_send_verdict() gagal mengalokasikan psock->cork. Sedang
Pelaut CVE-2025-39952 wifi: wilc1000: hindari buffer overflow dalam konfigurasi string WID Penting
Pelaut CVE-2025-39940 dm-stripe: memperbaiki kemungkinan integer overflow Sedang
Pelaut CVE-2025-39953 cgroup: bagi cgroup_destroy_wq menjadi 3 antrian kerja Sedang
Pelaut CVE-2023-53469 af_unix: Perbaiki null-ptr-deref di unix_stream_sendpage(). Penting
Pelaut CVE-2025-39914 tracing: Senyapkan peringatan ketika alokasi potongan gagal di trace_pid_write Sedang
Pelaut CVE-2025-39905 net: phylink: tambahkan kunci untuk membuat serial pl->phydev menulis secara bersamaan dengan penyelesai Sedang
Pelaut CVE-2025-39920 pcmcia: Tambahkan penanganan kesalahan untuk add_interval() di do_validate_mem() Sedang
Pelaut CVE-2025-39911 i40e: memperbaiki pembebasan IRQ di jalur kesalahan i40e_vsi_request_irq_msix Rendah
Pelaut CVE-2025-39958 iommu/s390: Membuat lampiran berhasil ketika perangkat dihapus secara tiba-tiba Rendah
Pelaut CVE-2025-8291 ZIP64 End of Central Directory (EOCD) Catatan pencari lokasi offset tidak dicentang Sedang
Pelaut CVE-2025-39957 wifi: mac80211: tingkatkan scan_ies_len untuk S1G Rendah
Pelaut CVE-2025-46818 Redis: Pengguna yang diautentikasi dapat menjalankan skrip LUA sebagai pengguna berbeda Sedang
Pelaut CVE-2025-46817 Perintah perpustakaan Lua dapat menyebabkan overflow integer dan potensi RCE Penting
Pelaut CVE-2022-50502 mm: /proc/pid/smaps_rollup: tidak memperbaiki null-deref vma Sedang
Pelaut CVE-2025-39944 octeontx2-pf: Memperbaiki bug penggunaan setelah bebas di otx2_sync_tstamp() Penting
Pelaut CVE-2025-11234 Qemu-kvm: penggunaan jabat tangan vnc websocket setelah bebas Sedang
Pelaut CVE-2025-49844 Redis Lua Use-After-Free dapat menyebabkan eksekusi kode jarak jauh Kritis
Pelaut CVE-2025-10729 Kerentanan penggunaan setelah bebas di Qt SVG qsvghandler.cpp memungkinkan penolakan layanan melalui SVG yang dibuat Penting
Pelaut CVE-2025-39961 iommu/amd/pgtbl: Memperbaiki kemungkinan balapan sambil meningkatkan level tabel halaman Sedang
Pelaut CVE-2025-61984 ssh di OpenSSH sebelum 10.1 mengizinkan karakter kontrol dalam nama pengguna yang berasal dari sumber tertentu yang mungkin tidak tepercaya, yang berpotensi menyebabkan eksekusi kode ketika ProxyCommand digunakan. Sumber tidak tepercaya adalah baris perintah dan perluasan %-sequence dari file konfigurasi. (File konfigurasi yang memberikan nama pengguna literal lengkap tidak dikategorikan sebagai sumber tidak tepercaya.) Rendah
Pelaut CVE-2025-46819 Redis rentan terhadap DoS melalui skrip LUA yang dibuat khusus Sedang
Pelaut CVE-2025-37727 Elasticsearch Penyisipan informasi sensitif dalam file log Sedang
Pelaut CVE-2025-11412 GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry di luar batas Sedang
Pelaut CVE-2025-39931 crypto: af_alg – Setel penggabungan ke nol di awal af_alg_sendmsg Sedang
Pelaut CVE-2025-39933 seseorang: klien: biarkan recv_done memverifikasi data_offset, data_length dan sisa_data_length Sedang
Pelaut CVE-2025-39947 net/mlx5e: Memperkuat akses uplink netdev terhadap pelepasan ikatan perangkat Sedang
Pelaut CVE-2025-61985 ssh di OpenSSH sebelum 10.1 mengizinkan karakter ‘