Microsoft kembali merilis pembaruan keamanan penting untuk pengguna Windows 11. Kali ini, perusahaan teknologi tersebut mengeluarkan hotpatch di luar jadwal resmi pada 13 Maret 2026 untuk menutup celah keamanan serius yang ditemukan pada Windows 11 versi 24H2 dan 25H2.
Baca Juga : Waspada! Hacker Manfaatkan Screensaver Windows untuk Ambil Alih Sistem
Pembaruan ini dilacak dengan kode KB5084597 dan ditujukan untuk OS Build 26200.7982 serta 26100.7982. Di dalamnya terdapat perbaikan terhadap tiga kerentanan yang ditemukan pada komponen Windows Routing and Remote Access Service (RRAS).
Yang menarik, patch ini dapat diterapkan tanpa perlu melakukan restart perangkat, sehingga proses pembaruan tidak mengganggu aktivitas pengguna maupun operasional sistem yang sedang berjalan.
Perbaikan Kerentanan RCE pada RRAS
Fokus utama dari hotpatch ini adalah memperbaiki tiga celah keamanan pada Windows RRAS, yaitu layanan yang digunakan untuk mengelola konektivitas jarak jauh dan VPN pada sistem Windows. Layanan ini banyak digunakan baik di lingkungan perusahaan maupun pengguna individu yang membutuhkan akses jaringan secara remote.
Microsoft menandai tiga kerentanan tersebut dengan nomor CVE (Common Vulnerabilities and Exposures) berikut:
-
CVE-2026-25172
Kerentanan ini ditemukan pada alat manajemen RRAS yang memungkinkan server jarak jauh berbahaya mengganggu operasi layanan atau bahkan mengeksekusi kode arbitrer pada perangkat yang terhubung. -
CVE-2026-25173
Celah keamanan ini memiliki pola serangan yang serupa, di mana penyerang dapat memanfaatkan koneksi ke server berbahaya untuk melakukan eksekusi kode jarak jauh atau menyebabkan denial-of-service (DoS) pada perangkat korban. -
CVE-2026-26111
Kerentanan tambahan pada RRAS yang memperbesar risiko dari dua celah sebelumnya dan berpotensi membuka peluang eksekusi kode dalam kondisi tertentu.
Ketiga celah tersebut memiliki skenario serangan yang hampir sama. Penyerang dapat membuat server palsu lalu menunggu pengguna atau administrator yang menggunakan alat manajemen RRAS untuk mencoba terhubung ke server tersebut.
Jika koneksi berhasil dilakukan, penyerang dapat memanfaatkan celah ini untuk mengganggu fungsi layanan atau menjalankan kode berbahaya langsung di perangkat korban. Risiko ini menjadi semakin serius terutama di lingkungan perusahaan, di mana manajemen akses jarak jauh merupakan bagian dari operasional sehari-hari.
Update Tanpa Restart
Berbeda dengan pembaruan keamanan bulanan yang biasanya memerlukan restart sistem, Microsoft menggunakan mekanisme hotpatch untuk perbaikan kali ini.
Hotpatch dirancang untuk menerapkan perubahan langsung pada proses yang sedang berjalan di memori, sehingga patch dapat diterapkan tanpa menghentikan sistem atau layanan yang sedang aktif.
Dengan metode ini, perangkat yang mendukung hotpatch akan menerima pembaruan dan memasangnya secara diam-diam melalui Windows Update, tanpa memerlukan proses restart.
Pendekatan ini sangat bermanfaat terutama bagi organisasi atau perusahaan yang mengelola banyak perangkat sekaligus. Dengan tidak adanya kebutuhan restart, downtime sistem dapat ditekan seminimal mungkin.
Namun perlu diperhatikan bahwa hotpatch hanya tersedia untuk perangkat yang memang mendukung fitur tersebut. Perangkat yang masih menggunakan mekanisme pembaruan Windows standar tidak akan menerima paket khusus ini.
Selain patch utama, Microsoft juga menyertakan Servicing Stack Update (SSU) terbaru, yaitu:
-
KB5083532 – versi 26100.8035
Pembaruan ini bertujuan untuk memastikan infrastruktur sistem pembaruan Windows tetap berjalan dengan optimal dan mampu menerima patch terbaru dengan baik.
Versi Windows yang Terdampak
Pembaruan keamanan ini secara khusus ditujukan untuk dua versi Windows 11 berikut:
-
Windows 11 versi 25H2 (OS Build 26200.7982)
-
Windows 11 versi 24H2 (OS Build 26100.7982)
Microsoft juga memastikan bahwa pembaruan ini tersedia untuk arsitektur x64 maupun Arm64.
Bagi perangkat yang mendukung hotpatch, proses pembaruan akan dilakukan secara otomatis melalui Windows Update tanpa perlu tindakan manual dari pengguna.
Sementara itu, administrator sistem yang mengelola infrastruktur TI dalam skala besar juga dapat mengakses paket pembaruan ini melalui:
-
Microsoft Update Catalog
-
Windows Server Update Services (WSUS)
Metode ini memungkinkan tim IT mendistribusikan patch secara terpusat di lingkungan jaringan perusahaan.
Baca Juga : Hacker Manfaatkan Windows File Explorer dan WebDAV untuk Sebar Malware
Belum Ada Masalah yang Dilaporkan
Hingga saat pembaruan ini dirilis, Microsoft menyatakan belum menemukan masalah yang diketahui terkait instalasi patch tersebut.
Perangkat yang sebelumnya telah memasang pembaruan Windows terbaru juga tidak perlu mengunduh ulang seluruh paket. Sistem hanya akan mengambil perubahan baru yang disertakan dalam hotpatch ini.
Meski demikian, tim keamanan dan administrator sistem tetap disarankan untuk memastikan bahwa fitur hotpatch telah aktif pada endpoint yang memenuhi syarat.
Hal ini menjadi penting terutama bagi organisasi yang sangat bergantung pada RRAS untuk manajemen akses jarak jauh, mengingat kerentanan yang ditemukan berpotensi membuka celah eksekusi kode jarak jauh (Remote Code Execution/RCE).
Dengan kata lain, memastikan patch ini telah terpasang bisa menjadi langkah penting untuk menjaga keamanan sistem dan mencegah potensi serangan siber di lingkungan jaringan perusahaan.


