Kalau kamu pengguna Outlook untuk kerja harian, ada kabar penting yang wajib banget kamu tahu. Microsoft baru saja merilis patch untuk sebuah celah kritis yang memungkinkan hacker menjalankan kode berbahaya dari jarak jauh. Iya, dari jarak jauh — cukup lewat email yang kelihatannya biasa saja.
Baca Juga : Bug Microsoft Outlook di Windows Bikin Aplikasi Crash Saat Buka Email
Celah ini tercatat sebagai CVE-2025-62562 dan diumumkan pada 9 Desember 2025. Microsoft menilai kerentanan ini sebagai kategori Important dengan skor CVSS 7.8, jadi para admin IT dan pengguna umum sebaiknya nggak menunda update keamanan yang sudah disediakan.
Apa Sih Masalahnya?
Kerentanan ini muncul karena adanya kelemahan use-after-free di aplikasi Microsoft Outlook. Jenis bug seperti ini biasanya terjadi ketika sebuah program masih mencoba mengakses memori yang seharusnya sudah tidak digunakan. Nah, bug semacam ini bisa dimanfaatkan oleh penyerang buat menjalankan perintah jahat.
Walaupun termasuk dalam kategori remote code execution, jalur serangannya bukan sepenuhnya “remote” seperti kebanyakan kasus lain. Penyerang tetap membutuhkan interaksi dari pengguna. Jadi, mereka harus membuat email tertentu yang mendorong korban untuk membalasnya. Begitu si pengguna melakukan reply ke email tersebut, rangkaian eksekusi kode yang berbahaya bisa dimulai.
Bukan dari Preview Pane
Nah, yang sering bikin panik pengguna Outlook adalah apakah celah semacam ini bisa aktif cukup lewat Preview Pane. Untuk kerentanan yang satu ini, jawabannya jelas: tidak.
Artinya, selama kamu hanya membuka email atau melihat isi email melalui panel pratinjau, eksploitnya tidak akan berjalan. Yang jadi masalah justru ketika kamu membalas email yang sudah dibuat khusus oleh penyerang.
Tetap saja, tingkat ancamannya tetap tinggi. Kenapa? Karena trik social engineering—misalnya email palsu dengan tampilan profesional—masih sering bikin orang nggak sadar langsung menekan tombol Reply.
Versi Microsoft Office yang Terkena Dampak
Kerentanan ini berdampak pada berbagai versi Microsoft Office, termasuk Word 2016 hingga Office LTSC 2024, Microsoft 365, sampai SharePoint Server. Berikut rangkumannya:
| Produk | Versi Terkena Dampak | Status Update |
|---|---|---|
| Microsoft Word 2016 | 32-bit & 64-bit | Available (KB5002806) |
| Microsoft Office LTSC 2024 | 32-bit & 64-bit | Available |
| Microsoft Office LTSC 2021 | 32-bit & 64-bit | Available |
| Microsoft Office 2019 | 32-bit & 64-bit | Available |
| Microsoft 365 Apps for Enterprise | 32-bit & 64-bit | Available |
| Microsoft SharePoint Server 2019 | Semua edisi | Available |
| Microsoft SharePoint Enterprise Server 2016 | Semua edisi | Available |
| Microsoft Office LTSC for Mac 2024 | Mac | Belum tersedia |
| Microsoft Office LTSC for Mac 2021 | Mac | Belum tersedia |
Sebagian besar produk Windows sudah bisa diperbarui, termasuk Word 2016 yang kini menggunakan build 16.0.5530.1000. Patch tersebut tersedia melalui Windows Update maupun Microsoft Download Center.
Untuk pengguna Mac, update untuk Office LTSC 2021 dan 2024 memang belum tersedia. Microsoft bilang, perbaikan akan dirilis secepat mungkin.
Siapa yang Harus Update
Microsoft menegaskan bahwa semua perusahaan, instansi, dan pengguna rumahan sebaiknya segera memasang pembaruan keamanan ini. Buat administrator yang ngurus banyak komputer, pastikan patch dipasang di versi 32-bit maupun 64-bit sesuai standar deployment masing-masing.
Kalau kamu berada di sistem yang belum tersedia pembaruannya (terutama pengguna Mac LTSC), maka langkah paling aman untuk sementara adalah:
-
Hindari membuka email dari pengirim tidak dikenal
-
Jangan membalas email yang mencurigakan
-
Abaikan pesan yang mendesak atau memaksa kamu melakukan aksi tertentu
Karena eksploit baru aktif ketika kamu melakukan reply, pastikan kamu ekstra hati-hati.
Siapa Penemunya?
Komunitas keamanan memberikan apresiasi kepada Haifei Li dari EXPMON, yang pertama menemukan dan melaporkan celah ini lewat proses coordinated disclosure. Berkat laporan tersebut, Microsoft dapat menutup celah sebelum disalahgunakan secara luas.
Saat artikel ini ditulis, belum ada bukti bahwa kerentanan ini sedang dieksploitasi secara aktif atau bahwa kode eksploitnya sudah dipublikasikan ke publik.
Ini kabar baik — tapi bukan alasan untuk menunda update.
Jadi, Apa yang Harus Kamu Lakukan?
-
Segera cek update Office kamu lewat Windows Update.
-
Pastikan semua aplikasi yang terdampak sudah diperbarui.
-
Hindari membalas email mencurigakan, terutama jika tampak asing atau tidak relevan.
-
Pantau update untuk versi Mac kalau kamu pengguna LTSC 2021 atau 2024.
Dengan langkah-langkah sederhana ini, risiko eksploitasi bisa ditekan jauh lebih rendah.
Baca Juga : Awas! Bug Outlook Terbaru Bikin Lampiran Excel Gagal Dibuka
Kerentanan seperti ini mengingatkan kita bahwa keamanan email tetap jadi salah satu jalur serangan favorit para hacker. Jadi, selain update rutin, pastikan kamu tetap waspada terhadap email apa pun yang tampak tidak wajar. Lebih baik ragu sebentar daripada harus menghadapi kode jahat yang masuk ke sistem kamu.


