Halaman

    Social Items

Showing posts with label Microsoft. Show all posts
Showing posts with label Microsoft. Show all posts


Pengguna Windows yang berpindah ke Windows 11 tampaknya jauh lebih lambat dibandingkan saat mereka beralih ke Windows 10. Meski Windows 10 telah berusia satu dekade dan baru saja memasuki fase akhir dukungan, sistem operasi tersebut masih sangat populer di kalangan konsumen maupun pelaku bisnis.


Dell mengungkapkan bahwa ada sekitar 500 juta perangkat yang sebenarnya memenuhi syarat untuk menjalankan Windows 11 namun belum melakukan upgrade. “Kami memiliki sekitar 500 juta perangkat yang mampu menjalankan Windows 11 tetapi belum di-upgrade,” ujar COO Dell, Jeffrey Clarke, dalam laporan pendapatan Q3 awal pekan ini. Angka tersebut merujuk pada pasar PC secara keseluruhan, bukan hanya perangkat Dell. Clarke menambahkan bahwa ada sekitar 500 juta perangkat lain yang berusia empat tahun atau lebih dan tidak kompatibel dengan Windows 11. Ia melihat kondisi ini sebagai peluang untuk mendorong pelanggan beralih ke PC Windows 11 dan perangkat AI generasi terbaru, meski memperkirakan pasar PC tetap stagnan tahun depan.


Ini merupakan pertama kalinya muncul data bahwa sebanyak 500 juta perangkat menunda upgrade ke Windows 11, sementara jumlah yang sama sepenuhnya tidak bisa melakukan upgrade. Persyaratan hardware yang lebih ketat untuk Windows 11 memang telah membuat jutaan PC yang dirilis dalam 10 tahun terakhir tidak memenuhi kriteria.


Banyak pengguna diperkirakan akan tetap bertahan di Windows 10 karena keterbatasan hardware, namun popularitas sistem operasi tersebut-yang kini berusia 10 tahun-ternyata lebih kuat dari dugaan sebelumnya, baik di pasar konsumen maupun perusahaan.


Informasi dari Dell ini muncul hanya seminggu setelah kepala Windows, Pavan Davuluri mengatakan bahwa “hampir satu miliar orang mengandalkan Windows 11.” Namun, tidak jelas apa yang dimaksud dengan “mengandalkan,” mengingat Microsoft sebelumnya biasanya merilis data jumlah perangkat aktif setiap bulan. 

500 Juta Perangkat Tunda Upgrade: Transisi ke Windows 11 Berjalan Lambat

 


Microsoft mengumumkan bahwa autentikasi tanpa kata sandi kini lebih mudah di Windows 11 melalui dukungan bawaan untuk pengelola kunci sandi pihak ketiga, yang pertama didukung adalah 1Password dan Bitwarden.


Hal ini dimungkinkan setelah tim keamanan Windows bekerja sama dengan manajer pihak ketiga untuk meningkatkan otentikasi tanpa kata sandi dengan mengembangkan API kunci sandi untuk Windows 11.


Fitur baru ini telah diperkenalkan dengan pembaruan keamanan November 2025 untuk Windows 11, yang dirilis kemarin.


Kunci sandi adalah mekanisme autentikasi aman yang mengikuti standar FIDO2/WebAuthn, memanfaatkan kriptografi kunci privat-publik untuk penandatanganan tantangan lokal dan server-side verification, bukan kata sandi.


Saat pengguna mendaftar di situs atau aplikasi yang mendukung kunci sandi, Windows membuat pasangan kunci, dengan kunci pribadi disimpan dengan aman di Microsoft Password Manager, 1Password, atau Bitwarden.


Sejak saat itu, ketika mencoba masuk ke situs atau aplikasi tersebut, Windows akan menerima tantangan, dan pengguna diminta untuk memverifikasi diri menggunakan Windows Hello, yang dilindungi oleh PIN dan autentikasi biometrik.


Sistem ini dianggap lebih unggul daripada kata sandi karena portabilitasnya, kenyamanan yang lebih tinggi bagi pengguna, dan kekebalan terhadap serangan phishing.


Microsoft telah mendorong penerapan kunci sandi di Windows, dan penambahan dukungan aplikasi pihak ketiga melalui API baru menambah fleksibilitas bagi pengguna.


Selain dukungan aplikasi pihak ketiga, Microsoft juga telah mengintegrasikan Microsoft Password Manager dari Microsoft Edge secara asli ke dalam Windows sebagai plugin untuk memungkinkan pengguna memilih pengelola kunci sandi mereka.


Microsoft menyoroti manfaat keamanan berikut untuk pengembangan ini:

  • Pembuatan, autentikasi, dan pengelolaan kunci sandi dilindungi oleh Windows Hello.
  • Sinkronisasi tersedia di seluruh perangkat Windows saat masuk ke Edge dengan akun Microsoft yang sama.
  • Sinkronisasi dilindungi oleh PIN pengelola dan cloud enclave.
  • Kunci enkripsi perlindungan Azure Managed Hardware Security Modules (HSMs).
  • Operasi sensitif dijalankan di Azure Confidential Compute.
  • Pemulihan menggunakan Azure Confidential Ledger.


Microsoft Edge memperkenalkan penyimpanan dan sinkronisasi kunci sandi dengan Microsoft Password Manager awal bulan ini, dalam versi 142 dan yang lebih baru, untuk Windows 10 dan yang lebih baru.


Bitwarden telah mendukung penyimpanan dan pengelolaan kunci sandi sejak November 2023 dan memperkenalkan "Log in with Passkeys" pada Januari 2024.


Pengelola kata sandi populer ini mengumumkan integrasi Windows 11 melalui pembaruan pada pengumuman peluncuran fitur aslinya, yang menyatakan bahwa integrasi tingkat sistem pada OS saat ini masih dalam tahap beta.


Ini berarti bahwa mungkin ada keterbatasan fungsional atau potensi ketidakstabilan sampai pengujian skala luas dan perbaikan bug dilakukan.

Windows 11 kini mendukung aplikasi pihak ketiga untuk manajemen kunci sandi bawaan

 


Microsoft menyatakan bahwa File Explorer atau Windows Explorer kini secara otomatis memblokir pratinjau file yang didownload dari internet untuk memblokir serangan pencurian kredensial melalui dokumen berbahaya.


Perubahan ini sudah berlaku bagi pengguna yang telah menginstal update keamanan Patch Tuesday bulan ini di sistem Windows 11 dan Windows Server.


Seperti yang dijelaskan Redmond dalam dokumen dukungan yang diterbitkan Rabu ini, fungsi pratinjau akan dinonaktifkan secara default hanya untuk file yang dilihat di berbagi file Internet Zone dan yang ditandai dengan Mark of the Web (MotW), yang menunjukkan bahwa file tersebut telah didownload menggunakan browser web, diterima sebagai lampiran email, dan diperoleh dari sumber internet lainnya.


Saat mencoba mempratinjau file tersebut, panel pratinjau File Explorer akan menampilkan pesan peringatan yang mengatakan "The file you are attempting to preview could harm your computer. If you trust the file and the source you received it from, open it to view its contents."


Setelah menginstal update keamanan Windows yang dirilis setelah Oktober 2025, perubahan ini akan memblokir pelaku ancaman dari mengeksploitasi kerentanan yang memungkinkan mereka memperoleh hash NTLM ketika pengguna melihat pratinjau file yang berisi tag HTML (seperti <link>, <src>, dan sebagainya) yang merujuk ke jalur eksternal di server yang dikendalikan penyerang.


Vektor serangan ini sangat mengkhawatirkan karena tidak memerlukan interaksi pengguna selain memilih file untuk dipratinjau dan menghilangkan kebutuhan untuk mengelabui target agar benar-benar membuka atau mengeksekusinya di sistem mereka.


“Dimulai dengan update keamanan Windows yang dirilis pada dan setelah 14 Oktober 2025, File Explorer secara otomatis menonaktifkan fitur pratinjau untuk file yang didownload dari internet,” kata Microsoft dalam dokumen dukungan yang diterbitkan Rabu ini.


“Perubahan ini dirancang untuk meningkatkan keamanan dengan mencegah kerentanan yang dapat membocorkan hash NTLM ketika pengguna melihat pratinjau file yang berpotensi tidak aman.”


Bagi sebagian besar pengguna, tidak ada tindakan yang diperlukan karena perlindungan diaktifkan secara otomatis dengan update keamanan Oktober 2025, dan alur kerja yang ada tetap tidak terpengaruh kecuali anda secara rutin melihat pratinjau file yang didownload.


Jika anda perlu melihat pratinjau file tepercaya dari sumber yang dikenal, anda dapat menghapus blokir keamanan Internet secara manual. Untuk melakukannya, klik kanan file di File Explorer, pilih Properties, kemudian klik tombol "Unblock" di bagian bawah tab General.


Namun, penting untuk diperhatikan bahwa hal ini mungkin tidak langsung berlaku dan mungkin memerlukan sign out dan sign in kembali.


Blok pratinjau juga dapat dihapus untuk semua file di berbagi file Internet Zone dengan menggunakan tab Security control panel Internet Options untuk menambahkan alamat berbagi file ke situs tepercaya atau zona keamanan intranet lokal.

Microsoft Menonaktifkan Pratinjau File Explorer untuk Download Guna Memblokir Serangan

 


Telah ditemukan bahwa peretas menggunakan SEO poisoning dan iklan mesin pencari untuk mempromosikan installer Microsoft Teams palsu yang menginfeksi perangkat Windows dengan backdoor Oyster yang menyediakan akses awal ke jaringan perusahaan.


Malware Oyster, juga dikenal sebagai Broomstick dan CleanUpLoader,  merupakan backdoor yang pertama kali muncul pada pertengahan 2023 dan sejak itu telah dikaitkan dengan beberapa kampanye. Malware ini memberi penyerang akses jarak jauh ke perangkat yang terinfeksi, memungkinkan mereka untuk menjalankan perintah, menyebarkan payload tambahan, dan mentransfer file.


Oyster umumnya menyebar melalui kampanye malvertising yang meniru tool IT populer, seperti Putty dan WinSCP. Operasi Ransomware, seperti Rhysida, juga memanfaatkan malware tersebut untuk menembus jaringan perusahaan.


Installer Microsoft Teams palsu mendorong malware


Dalam kampanye malvertising dan SEO poisoning baru yang ditemukan oleh Blackpoint SOC, pelaku ancaman mempromosikan situs palsu yang muncul saat pengunjung menelusuri "Teams download."


Meskipun iklan dan domain tersebut tidak memalsukan domain Microsoft, keduanya mengarah ke website di teams-install[.]top yang meniru situs download Teams milik Microsoft. Mengklik tautan download akan mendownload file bernama "MSTeamsSetup.exe," nama file yang sama dengan yang digunakan oleh download resmi Microsoft.


MSTeamsSetup.exe [VirusTotal] yang berbahaya telah ditandatangani kode dengan sertifikat dari "4th State Oy" dan "NRM NETWORK RISK MANAGEMENT INC" untuk menambah legitimasi pada file tersebut.


Namun, ketika dijalankan, installer palsu menjatuhkan DLL berbahaya bernama CaptureService.dll [VirusTotal] ke dalam folder %APPDATA%\Roaming.


Agar tetap bertahan, installer membuat scheduled task bernama "CaptureService" untuk mengeksekusi DLL setiap 11 menit, memastikan backdoor tetap aktif bahkan saat reboot.


Aktivitas ini mirip dengan installer Google Chrome dan Microsoft Teams palsu sebelumnya yang mendorong Oyster, menyoroti bagaimana SEO poisoning dan malvertising tetap menjadi taktik populer untuk melanggar jaringan perusahaan.


"Aktivitas ini menyoroti penyalahgunaan SEO poisoning dan iklan berbahaya yang terus berlanjut untuk mengirimkan backdoor komoditas berkedok perangkat lunak tepercaya," kata Blackpoint.


“Sama seperti kampanye PuTTY palsu yang diamati awal tahun ini, pelaku ancaman mengeksploitasi kepercayaan pengguna pada hasil pencarian dan merek terkenal untuk mendapatkan akses awal.”


Karena admin TI adalah target populer untuk mendapatkan akses ke kredensial dengan hak istimewa tinggi, mereka disarankan hanya mendownload perangkat lunak dari domain terverifikasi dan menghindari mengklik iklan mesin pencari.

Installer Microsoft Teams Palsu Mendorong Malware Oyster Melalui Malvertising

 


Microsoft telah mulai menguji fitur baru bertenaga AI di Microsoft Photos, yang dirancang untuk mengkategorikan foto secara otomatis di sistem Windows 11.


Disebut Auto-Categorization, fitur ini saat ini terbatas untuk mengurutkan screenshot, receipts, identity documents dan notes, dan akan diluncurkan ke PC Copilot+ di semua Windows Insider Channel dengan Microsoft Photos versi 2025.11090.25001.0 atau yang lebih baru.


Microsoft mengatakan fitur tersebut menggunakan model AI tanpa bahasa yang mengidentifikasi jenis dokumen apapun bahasa yang digunakan dalam gambar. Ia bekerja dengan mengelompokkan foto ke dalam folder yang telah ditentukan sebelumnya secara otomatis, berdasarkan konten visualnya, seperti andwritten notes, receipts atau dokumen cetak.


Aplikasi Photos akan membantu pengguna menemukan gambar yang dikategorikan secara instan, menggunakan kategori di sidebar navigasi kiri atau Search bar untuk menemukannya dengan cepat. Pengguna juga akan dapat mengubah kategori secara manual atau “memberikan masukan untuk meningkatkan akurasi.”


"Rilisan ini menghadirkan fitur baru yang canggih pada PC Copilot+ yang memanfaatkan AI untuk mengelompokkan foto ke dalam kategori agar lebih mudah diingat," kata Ronnie Myers, Senior Product Manager Microsoft, dalam sebuah postingan blog pada hari Jumat.


Ia menambahkan, "Auto-Categorization secara otomatis mendeteksi dan mengatur koleksi foto Anda ke dalam kategori yang bermakna seperti screenshots, receipts, identity documents, dan notes menggunakan AI. Fitur ini dirancang untuk menghemat waktu, mengurangi kekacauan, dan membuat perpustakaan foto Anda lebih mudah dinavigasi."

Fitur AI Baru Microsoft Akan Mengatur Foto Anda Secara Otomatis

 


Microsoft telah mulai meluncurkan versi beta Gaming Copilot yang didukung AI ke sistem Windows 11 untuk pengguna berusia 18 tahun ke atas, kecuali mereka yang berada di China daratan.


Disebut sebagai "asisten gaming pribadi," Gaming Copilot juga akan tersedia untuk pengguna aplikasi Xbox mobile di perangkat Apple dan Android mulai bulan depan.


Untuk mulai menggunakan Gaming Copilot di Game Bar, pengguna Windows harus menginstal aplikasi Xbox PC di PC mereka dan menggunakan pintasan keyboard tombol logo Windows + G untuk membuka Game Bar. Selanjutnya, mereka dapat menemukan ikon Gaming Copilot di Home Bar, membuka widget, dan masuk ke akun Xbox mereka.


Mereka dapat menggunakan Voice Mode Gaming Copilot untuk mendapatkan bantuan dalam tugas-tugas dalam game, memintanya untuk merekomendasikan game baru untuk dimainkan, memeriksa pencapaian atau riwayat permainan mereka, dan banyak lagi.


"Sebuah langkah besar dalam perjalanan Xbox untuk menghadirkan pengalaman bertenaga AI ini kepada para pemain sedang diluncurkan: Gaming Copilot – yang menyediakan rekomendasi, bantuan, wawasan, dan banyak lagi – resmi hadir di PC Windows dan Xbox versi seluler," kata Microsoft.


"Pemain PC akan mulai melihat Gaming Copilot terintegrasi langsung ke dalam pengalaman Game Bar mereka, kemudian akan hadir di aplikasi seluler Xbox di Apple dan Android pada bulan Oktober."


Bagi yang tidak ingin menggunakannya, Anda juga dapat menghapus Gaming Copilot dari daftar widget dengan membuka Settings setelah menekan Win+G.


Microsoft pertama kali mulai menguji Gaming Copilot pada bulan Mei (saat masih disebut Copilot for Gaming) dengan bantuan penguji beta yang mencoba versi seluler di perangkat iOS dan Android.


Peluncuran diperluas pada awal Agustus ke Xbox Insiders yang terdaftar di PC Gaming Preview yang telah menginstal aplikasi Xbox PC di perangkat Windows mereka. Pada bulan Januari, Microsoft juga memperkenalkan browser dalam game Game Assist dalam pratinjau untuk pengguna Microsoft Edge Stable.


Sebagai bagian dari upaya yang sama untuk memperluas jangkauan Copilot ke lebih banyak pengguna, Microsoft mulai menguji fitur AI baru di File Explorer Windows 11, meluncurkan Copilot Chat ke Word, Excel, PowerPoint, Outlook, dan OneNote untuk pelanggan bisnis Microsoft 365 berbayar, dan akan secara otomatis menginstal aplikasi Microsoft 365 Copilot di perangkat Windows di luar wilayah EEA yang memiliki aplikasi klien desktop Microsoft 365.


Pada hari Rabu, Redmond juga mengumumkan bahwa Notepad mendapatkan kemampuan menulis teks bertenaga AI gratis di PC Copilot+ dengan Windows 11.

Microsoft mulai meluncurkan Gaming Copilot di PC Windows 11

 


Microsoft meluncurkan Copilot Chat untuk Word, Excel, PowerPoint, Outlook, dan OneNote bagi pelanggan bisnis Microsoft 365 berbayar.


Copilot Chat (Microsoft 365 Copilot Chat) adalah obrolan berbasis AI dan berbasis konten yang memungkinkan pengguna mengakses agen AI. Namun, tidak seperti Microsoft 365 Copilot yang memiliki akses ke konten organisasi, Copilot Chat hanya berfungsi dengan data dari web.


Meskipun Microsoft mengatakan Copilot Chat "termasuk tanpa biaya tambahan" untuk pengguna Microsoft 365, ini hanya merujuk pada pengguna akun Entra dengan lisensi Microsoft 365, Microsoft 365 Business, Microsoft Teams, dan Office 365.


Daftar lisensi yang akan memberikan akses ke fitur yang baru ditambahkan ke aplikasi Office ini tersedia di dokumen dukungan ini.


"Copilot Chat adalah obrolan AI aman yang berbasis web—dan kini tersedia di aplikasi Microsoft 365. Obrolan ini peka terhadap konten, artinya obrolan ini dengan cepat memahami apa yang sedang Anda kerjakan, dan menyesuaikan jawaban dengan file yang Anda buka. Obrolan ini juga tersedia tanpa biaya tambahan bagi pengguna Microsoft 365," ujar Seth Patton, manajer umum tim pemasaran produk Microsoft 365 Copilot.


"Saat Anda membutuhkannya, Anda dapat membuka Copilot Chat di panel samping file Anda, dan itu akan siap membantu tepat di tempat Anda bekerja—yang berarti lebih sedikit menyalin dan menempel, mengunggah file, dan berpindah aplikasi."


Patton mengatakan bahwa pelanggan Microsoft 365 juga dapat memberikan akses Copilot Chat ke semua data mereka, tidak hanya dokumen yang sedang terbuka, jika mereka bersedia membayar ekstra untuk lisensi Microsoft 365 Copilot.


"Lisensi Microsoft 365 Copilot membuka versi Copilot Chat yang paling canggih, yang tidak hanya memproses file atau email yang Anda buka, tetapi juga semua data pekerjaan Anda—dari dokumen pribadi dan bersama, email, rapat, obrolan, dan lainnya," tambah Patton.


Mulai bulan depan hingga pertengahan November, Microsoft juga akan mulai menginstal aplikasi Microsoft 365 Copilot secara otomatis di perangkat Windows di luar wilayah EEA yang memiliki aplikasi klien desktop Microsoft 365.


Namun, administrator IT yang bertanggung jawab mengelola penerapan aplikasi Microsoft 365 masih memiliki opsi untuk tidak ikut serta dalam Pusat Admin Aplikasi.


Pada bulan Agustus, sebagai bagian dari upaya yang sama untuk memperluas jangkauan Copilot ke lebih banyak pengguna, Microsoft mengumumkan bahwa mereka akan menambahkan agen Microsoft 365 Copilot ke sidebar Edge, mulai akhir September 2025, untuk memungkinkan pengguna mengaksesnya saat menggunakan Copilot.

Copilot Chat Hadir di Microsoft 365: Obrolan AI Kontekstual untuk Aplikasi Office

 


Sebuah platform phishing-as-a-service (PhaaS) baru bernama VoidProxy terungkap menargetkan akun Microsoft 365 dan Google, termasuk akun yang terhubung melalui penyedia single sign-on (SSO) pihak ketiga seperti Okta.


Menurut laporan tim Okta Threat Intelligence, VoidProxy tergolong skalabel, sulit dideteksi, dan cukup canggih. Platform ini memanfaatkan teknik adversary-in-the-middle (AitM) untuk mencuri kredensial, kode autentikasi multi-faktor (MFA), hingga session cookie secara langsung saat proses login berlangsung.


Metode Serangan VoidProxy

  • Awal serangan biasanya berasal dari email phishing yang dikirim menggunakan akun sah yang sudah disusupi di layanan email seperti Constant Contact, Active Campaign, atau NotifyVisitors. Email ini menyertakan tautan singkat yang akan membawa korban melalui beberapa pengalihan hingga akhirnya ke situs phishing.
  • Hosting situs berbahaya dilakukan di domain sekali pakai berbiaya rendah seperti .icu, .sbs, .cfd, .xyz, .top, dan .home. Semua domain tersebut dilindungi Cloudflare untuk menyamarkan alamat IP asli.
  • Korban pertama kali akan dihadapkan pada tantangan CAPTCHA Cloudflare, yang berfungsi menyaring bot sekaligus meningkatkan kesan legitimasi. Cloudflare Worker kemudian digunakan untuk memfilter lalu lintas dan memuat halaman phishing.


Taktik Penipuan

  • Korban yang menjadi target utama diarahkan ke halaman login palsu Microsoft atau Google, sedangkan pengguna acak akan dialihkan ke halaman umum atau pesan sambutan biasa agar tidak menimbulkan kecurigaan.
  • Saat kredensial dimasukkan, informasi tersebut diproksikan melalui server VoidProxy AitM menuju server sah milik Google atau Microsoft.
  • Bagi akun dengan integrasi SSO Okta, korban dialihkan ke tahap kedua berupa halaman phishing yang meniru alur login Microsoft 365 atau Google via Okta. Permintaan login ini diproksikan ke server Okta, memungkinkan penyerang menangkap username, password, dan kode MFA.
  • Setelah layanan asli mengeluarkan session cookie, VoidProxy menyimpannya dan menghadirkannya langsung di panel admin platform agar penyerang bisa mengambil alih akun tanpa perlu login ulang.


Mitigasi

Okta menegaskan bahwa pengguna yang sudah mengaktifkan phishing-resistant authentication seperti Okta FastPass terlindungi dari serangan VoidProxy, serta akan menerima peringatan jika akun mereka sedang diserang.


Para peneliti merekomendasikan langkah berikut untuk meningkatkan perlindungan:

  • Membatasi akses aplikasi sensitif hanya melalui perangkat yang dikelola.
  • Menggunakan kontrol akses berbasis risiko.
  • Menerapkan pengikatan IP session khususnya pada aplikasi administratif.
  • Memaksa autentikasi ulang untuk admin yang mencoba melakukan tindakan berisiko tinggi.

VoidProxy: Platform Phishing Baru Intai Akun Microsoft 365 dan Google

 


Microsoft sedang berupaya mengatasi masalah yang diketahui yang menyebabkan layanan anti-spam secara keliru memblokir pengguna Exchange Online dan Microsoft Teams dari membuka URL dan mengarantina beberapa email mereka.


Dalam peringatan layanan, perusahaan tersebut menyatakan bahwa masalah ini disebabkan oleh mesin anti-spam yang salah menandai URL yang terdapat di dalam URL lain sebagai berpotensi berbahaya, yang juga menyebabkan beberapa email dikarantina.


Masalah ini mulai berdampak pada pengguna Exchange Online dan Microsoft Teams pada tanggal 5 September, ketika Redmond mengatakan bahwa admin mungkin melihat peringatan berjudul "A potentially malicious URL click was detected involving one user," meskipun URL tersebut telah dipastikan aman.


“Kami telah mengidentifikasi lebih dari 6.000 URL yang terpengaruh dan berupaya untuk membuka blokirnya sebelum memutar ulang pesan untuk memulihkan pesan atau URL apapun yang salah ditandai,” kata Microsoft pada hari ditemukannya bug tersebut.


"Para teknisi Redmond telah menerapkan perbaikan yang mengatasi masalah ini dengan memastikan sinkronisasi tidak lagi memasuki status karantina, setelah perubahan konfigurasi sebelumnya yang seharusnya mengubah interval penundaan yang dikonfigurasi menjadi satu jam tidak berhasil."


Meskipun teknisi Microsoft telah menyelesaikan sebagian masalah false positive ini, mereka masih berupaya mengatasi dampak yang disebabkan oleh lebih banyak URL yang dinonaktifkan oleh model anti-spam yang salah.


“Kami telah mengidentifikasi subkumpulan URL baru yang terkena dampak dan kami berupaya untuk mengatasi kumpulan baru tersebut serta sisa pesan yang terkena dampak. Kami yakin bahwa sebagian besar dampaknya telah teratasi, dan kami secara aktif mengatasi dampak yang masih ada sembari melakukan analisis akar masalah,” tambah perusahaan tersebut dalam pembaruan pada tanggal 8 September.


Meskipun perusahaan belum mengungkapkan jumlah pelanggan atau wilayah yang terkena dampak masalah anti-spam yang sedang berlangsung ini, masalah layanan ini telah diklasifikasikan sebagai sebuah insiden, yang biasanya berdampak nyata pada pengguna.


Microsoft telah mengatasi masalah serupa sejak awal tahun ini, yang mengakibatkan email salah diberi tag sebagai spam atau dikarantina. Misalnya, pada bulan Mei, Microsoft menyelesaikan masalah lain yang menyebabkan model pembelajaran mesin salah menandai email dari akun Gmail sebagai spam di Exchange Online.


Redmond memperbaiki bug pembelajaran mesin lain yang secara keliru menandai email Adobe di Exchange Online sebagai spam satu bulan sebelumnya, serta false positive Exchange Online yang menyebabkan sistem anti-spam secara tidak benar mengarantina beberapa email pengguna pada bulan Maret.

Bug Anti-Spam Salah Blokir Ribuan URL di Exchange Online dan Teams



Headset Windows Mixed Reality sempat tidak berfungsi tahun lalu, setelah Microsoft tiba-tiba menghentikan platform tersebut dengan pembaruan 24H2 untuk Windows 11. Kini, teknisi Xbox di Microsoft menghidupkan kembali headset ini, berkat driver baru yang memungkinkan dukungan SteamVR.


Matthieu Bucchianeri, seorang insinyur perangkat lunak yang bekerja pada headset Microsoft Windows Mixed Reality, telah merilis “Oasis Driver for Windows Mixed Reality” gratis di Steam. Dinamakan Oasis karena itulah nama kode yang digunakan Microsoft untuk upaya Windows Mixed Reality-nya. Driver tersebut, ditemukan oleh UploadVR, memerlukan GPU Nvidia, hanya karena driver tersebut mengandalkan fitur yang “tidak ada pada driver grafis AMD dan Intel,” menurut Bucchianeri.


Driver Oasis ini tidak memerlukan aplikasi Mixed Reality Portal, dan dapat menjalankan aplikasi OpenVR dan OpenXR melalui SteamVR. “Driver menawarkan pelacakan headset dan pengontrol gerak lengkap serta saluran rendering SteamVR asli,” kata Bucchianeri.


Meskipun Microsoft seharusnya menyediakan driver jenis ini untuk memastikan headset Windows Mixed Reality tetap berguna dengan pembaruan Windows 11 terbaru, Bucchianeri — yang kini menjadi teknisi Xbox di Microsoft — telah menciptakannya secara independen dengan merekayasa balik kode Nvidia dan SteamVR. Oleh karena itu, ia tidak merilis kode sumbernya, dan driver Oasis akan tetap gratis untuk digunakan.


Jika Anda tertarik untuk mencoba driver Oasis, Anda dapat mendownloadnya dari Steam. Pastikan Anda juga mengikuti langkah-langkah quick start dalam dokumentasi driver

Insinyur Xbox menghidupkan kembali headset Windows Mixed Reality

 


Para peneliti telah menggagalkan operasi yang dikaitkan dengan kelompok ancaman yang disponsori negara Rusia, Midnight Blizzard, yang berupaya mengakses akun dan data Microsoft 365.


Juga dikenal sebagai APT29, kelompok peretas ini meretas situs web dalam kampanye watering hole (lubang air)  untuk mengarahkan target terpilih "ke infrastruktur berbahaya yang dirancang untuk mengelabui pengguna agar mengotorisasi perangkat yang dikendalikan penyerang melalui alur autentikasi kode perangkat Microsoft."


Aktor ancaman Midnight Blizzard telah dikaitkan dengan Badan Intelijen Luar Negeri (SVR) Rusia dan terkenal dengan metode phishing cerdasnya yang baru-baru ini mempengaruhi kedutaan besar Eropa, Hewlett Packard Enterprise, dan TeamViewer.



Pemilihan target acak


Tim intelijen ancaman Amazon menemukan nama domain yang digunakan dalam kampanye watering hole setelah membuat analitik untuk infrastruktur APT29.


Investigasi mengungkapkan bahwa para peretas telah menyusupi beberapa situs web yang sah dan mengaburkan kode berbahaya menggunakan pengkodean base64.


Dengan menggunakan pengacakan, APT29 mengalihkan sekitar 10% pengunjung situs web yang disusupi ke domain yang meniru halaman verifikasi Cloudflare, seperti findcloudflare[.]com atau cloudflare[.]redirectpartners[.]com.


Sebagaimana dijelaskan Amazon dalam laporan tentang tindakan terbaru tersebut, para pelaku ancaman menggunakan sistem berbasis cookie untuk mencegah pengguna yang sama dialihkan beberapa kali, sehingga mengurangi kecurigaan.


Korban yang membuka halaman Cloudflare palsu diarahkan ke alur autentikasi kode perangkat Microsoft yang berbahaya, dalam upaya untuk mengelabui mereka agar mengotorisasi perangkat yang dikendalikan penyerang.


Amazon mencatat bahwa setelah kampanye tersebut ditemukan, para penelitinya mengisolasi instans EC2 yang digunakan pelaku ancaman, dan bermitra dengan Cloudflare dan Microsoft untuk mengganggu domain yang teridentifikasi.


Para peneliti mengamati bahwa APT29 mencoba memindahkan infrastrukturnya ke penyedia cloud lain dan mendaftarkan nama domain baru (misalnya cloudflare[.]redirectpartners[.]com).


CJ Moses, Chief Information Security Officer Amazon, mengatakan bahwa para peneliti terus melacak pergerakan pelaku ancaman dan mengganggu upaya tersebut.


Amazon menggarisbawahi bahwa kampanye terbaru ini mencerminkan evolusi APT29 untuk tujuan yang sama yaitu mengumpulkan kredensial dan intelijen.


Namun, terdapat "penyempurnaan pada pendekatan teknis mereka," yang tidak lagi bergantung pada domain yang meniru AWS atau upaya rekayasa sosial untuk melewati autentikasi multifaktor (MFA) dengan mengelabui target agar membuat kata sandi khusus aplikasi.


Pengguna disarankan untuk memverifikasi permintaan otorisasi perangkat, mengaktifkan otentikasi multi-faktor (MFA), dan menghindari menjalankan perintah pada sistem mereka yang disalin dari halaman web.


Administrator harus mempertimbangkan untuk menonaktifkan kelemahan otorisasi perangkat yang tidak perlu jika memungkinkan, menerapkan kebijakan akses bersyarat, dan memantau dengan cermat kejadian autentikasi yang mencurigakan.


Amazon menekankan bahwa kampanye APT29 ini tidak membahayakan infrastrukturnya atau berdampak pada layanannya.

Amazon Menggagalkan Peretas APT29 Rusia yang Menargetkan Microsoft 365

 


Microsoft telah mengatasi masalah yang diketahui yang menyebabkan pesan error CertificateServicesClient (CertEnroll) palsu setelah menginstal preview Juli 2025 dan update Windows 11 24H2 berikutnya.


Ketika bug ini terdeteksi dua minggu lalu, perusahaan meminta pengguna untuk mengabaikan error yang disebabkan oleh update terbaru yang memicu peringatan tentang 'Microsoft Pluton Cryptographic Provider' yang tidak dimuat.


“Setelah instalasi preview update Windows Juli 2025 (KB5062660) non-security dan update yang lebih baru termasuk update Windows security Agustus 2025, Event Viewer mungkin menampilkan error terkait CertificateServicesClient (CertEnroll) yang dapat diabaikan dengan aman,” kata perusahaan itu.


"Harap dicatat bahwa meskipun peristiwa ini dicatat di Event Viewer setiap kali perangkat direstart, peristiwa ini tidak mencerminkan masalah dengan komponen Windows aktif apa pun. [..] Tidak ada dampak pada proses Windows yang terkait dengan peristiwa ini dan tidak ada tindakan yang diperlukan untuk mencegah atau mengatasi error ini."


Microsoft juga menyatakan bahwa masalah yang diketahui ini disebabkan oleh fitur yang belum sepenuhnya terintegrasi ke dalam sistem operasi karena masih dalam tahap pengembangan.


Redmond telah memperbarui dasbor Windows release health untuk mengonfirmasi bahwa bug tersebut telah teratasi dan perbaikan akan diluncurkan selama empat minggu ke depan.


“Resolusi ini diluncurkan secara bertahap untuk perangkat komersial yang memiliki update Windows yang dikelola oleh Microsoft dan perangkat konsumen (edisi Home dan Pro) dan akan diaktifkan secara otomatis pada perangkat dengan KB5064081, yang dirilis pada 29 Agustus 2025,” kata Microsoft pada hari Jumat.


“Peluncurannya diharapkan selesai dalam waktu sekitar 4 minggu. Setelah itu, semua update security dan non-security berikutnya akan menyertakan resolusi ini secara default.”


Dalam beberapa bulan terakhir, Microsoft telah mengatasi beberapa masalah serupa yang mempengaruhi berbagai fitur Windows yang juga memicu peringatan yang salah tanpa dampak nyata.


Misalnya, bulan lalu, perusahaan mengonfirmasi masalah umum lainnya yang menyebabkan kesalahan konfigurasi Windows Firewall setelah menginstal preview update Juni 2025 dan me-reboot komputer.


Pada bulan April, Windows 10 mengakui dan memperbaiki bug yang menyebabkan failure error 0x80070643 yang tidak valid setelah menginstal update Windows Recovery Environment (WinRE) April 2025. Di bulan yang sama, Windows 10 juga memperbaiki masalah umum yang memicu error BitLocker drive encryption yang salah pada perangkat Windows 10 dan Windows 11.

Microsoft Perbaiki Bug Error Palsu CertificateServicesClient

 


Microsoft mengumumkan bahwa Word for Windows akan segera mengaktifkan AutoSave secara otomatis, sehingga setiap dokumen baru otomatis akan tersimpan ke cloud.


Fitur ini tengah diuji melalui program Microsoft 365 Insider di Beta Channel dan tersedia mulai Word for Windows Versi 2509 (Build 19221.20000) atau lebih baru. Tidak hanya Word, Microsoft juga berencana menghadirkan fungsi serupa ke Excel dan PowerPoint for Windows pada akhir tahun ini.


“Kami memodernisasi cara file dibuat dan disimpan di Word untuk Windows,” kata Raul Munoz, Manajer Produk di tim Office Shared Services and Experiences.


"Sekarang Anda tidak perlu khawatir tentang menyimpan dokumen Anda: Apa pun yang baru Anda buat akan disimpan secara otomatis ke OneDrive atau tujuan cloud pilihan Anda."


Meskipun fitur baru ini akan memilih akun OneDrive pengguna sebagai lokasi file default, pelanggan juga akan memiliki opsi untuk memilih folder di komputer mereka sendiri.


Mereka juga dapat mengubah cara pembuatan file baru (cara tradisional atau otomatis di cloud) dengan membuka halaman Save di Options Word dan memilih atau membatalkan pilihan 'Create new files in the cloud automatically.'


Saat menguji fitur baru ini, perusahaan masih perlu mengatasi beberapa masalah yang diketahui, termasuk masalah di mana dokumen yang baru dibuat tidak disimpan secara otomatis ketika sesi Word baru dimulai sementara sesi lain sudah berjalan.


Selain itu, dalam beberapa kasus, setelah mengubah nama dokumen, mungkin ada penundaan dalam menyegarkan daftar file terbaru. Selain itu, jika pengaturan "Show the Start screen when this application starts" dinonaktifkan, file pertama yang dibuat setelah memulai Word tidak akan disimpan secara otomatis.


Bagi yang ingin mencoba fitur baru ini, silakan bergabung dengan program Microsoft 365 Insider dan upgrade aplikasi Word Anda ke Versi 2509 (Build 19221.20000) atau yang lebih baru.


Awal bulan ini, Microsoft juga mengumumkan bahwa fitur Transcription, Dictation, dan Read Aloud akan berhenti berfungsi di versi lama aplikasi Microsoft 365 Office pada akhir Januari 2026.


Pada bulan Mei, Redmond juga mengumumkan rencana untuk mengakhiri dukungan untuk aplikasi Office di Windows 10 pada akhir tahun ini dan mengingatkan pelanggan pada bulan April bahwa Office 2016 dan Office 2019 akan mencapai akhir perpanjangan dukungan dalam waktu kurang dari dua bulan, pada tanggal 14 Oktober 2025.

Word, Excel dan PowerPoint di Windows Akan Punya AutoSave Default ke Cloud

 


Minggu ini, Microsoft mengimbau pengguna untuk mengabaikan error CertificateServicesClient (CertEnroll) yang muncul setelah menginstal preview update Windows Juli 2025 dan update Windows 11 24H2 terbaru.


Masalah ini bukan yang pertama. Dalam beberapa bulan terakhir, Microsoft telah menangani sejumlah error serupa yang hanya memicu peringatan palsu tanpa dampak nyata.


Misalnya, bulan lalu, Redmond menyarankan pengguna untuk mengabaikan error konfigurasi Windows Firewall yang terjadi setelah komputer mereka di-boot ulang setelah instalasi preview update Juni 2025.


Pada bulan April, perusahaan mengonfirmasi dan memperbaiki masalah umum yang menyebabkan error 0x80070643 setelah menginstal update Windows Recovery Environment (WinRE) April 2025.


Pada bulan yang sama, ia juga memperbaiki bug yang memicu error enkripsi drive BitLocker yang salah pada perangkat Windows 10 dan Windows 11 karena masalah pelaporan.


Ketika mengakui masalah ini pada bulan Oktober, Microsoft menyatakan bahwa masalah ini hanya berdampak pada lingkungan Windows yang dikelola di mana enkripsi drive diterapkan untuk sistem operasi dan drive tetap.



Error yang ditambahkan ke daftar abaikan


Pada hari Senin, perusahaan memperbarui dasbor Windows release health sekali lagi untuk meminta pengguna mengabaikan peristiwa error lain yang disebabkan oleh update terkini, yang tercatat di Event Viewer dengan Error ID 57 dan pesan peringatan "The 'Microsoft Pluton Cryptographic Provider' yang tidak dimuat karena inisialisasi gagal.


“Setelah instalasi preview update non-security Windows Juli 2025 (KB5062660) dan update yang lebih baru termasuk update keamanan Windows Agustus 2025, Event Viewer mungkin menampilkan error terkait CertificateServicesClient (CertEnroll) yang dapat diabaikan dengan aman,” kata perusahaan itu.


"Harap dicatat bahwa meskipun peristiwa ini dicatat di Event Viewer setiap kali perangkat dihidupkan ulang, peristiwa ini tidak mencerminkan masalah dengan komponen Windows yang aktif."


Microsoft menyatakan bahwa masalah umum ini disebabkan oleh fitur yang masih dalam pengembangan dan belum sepenuhnya terintegrasi ke dalam sistem operasi.


Sama seperti yang terjadi ketika mengonfirmasi error serupa lainnya selama beberapa bulan terakhir, perusahaan sekali lagi menambahkan bahwa error ini tidak berdampak pada proses Windows dan pengguna tidak perlu mengambil tindakan apapun untuk mencegah atau mengatasi masalah ini.

Microsoft meminta pengguna untuk mengabaikan error pendaftaran sertifikat

 


Microsoft meluncurkan pratinjau publik terbatas Windows 365 Reserve, sebuah layanan yang memberi karyawan akses sementara hingga 10 hari per tahun ke PC cloud yang sudah dikonfigurasi sebelumnya. Layanan ini dirancang untuk mengatasi situasi ketika perangkat utama tidak dapat digunakan akibat serangan siber, kerusakan hardware, atau masalah software, sehingga produktivitas tetap terjaga tanpa perlu penggantian fisik perangkat yang rusak.


Dalam tahap pratinjau yang aman ini, partisipasi memerlukan persetujuan aplikasi, dengan rencana ketersediaan lebih luas setelah pengujian selesai. Menurut Microsoft, bahkan satu kegagalan perangkat saja dapat menghambat kinerja tim, apalagi jika terjadi pada skala besar.


"Bahkan satu kegagalan perangkat saja dapat berdampak pada seluruh organisasi—menghentikan produktivitas, menunda hasil kerja, dan membebani tim IT. Lipat gandakan gangguan tersebut pada ribuan karyawan, dan dampaknya akan sangat besar. Diperburuk oleh serangan siber, kerugian yang diakibatkan oleh karyawan dan downtime perangkat tidak lagi bersifat teoritis—ini adalah masalah yang sangat penting bagi bisnis," kata Microsoft pada hari Senin.


"Itulah sebabnya kami memperkenalkan Windows 365 Reserve: solusi modern, aman, dan skalabel yang membantu karyawan tetap produktif dan terhubung saat terjadi hal tak terduga."


Windows 365 Reserve beroperasi sebagai layanan mandiri, dikelola melalui Microsoft Intune, lengkap dengan aplikasi perusahaan, kebijakan keamanan, dan akses Microsoft 365. Setelah tersedia, pengguna dapat mengakses PC cloud sementara dari perangkat lain lewat browser atau aplikasi Microsoft Windows melalui koneksi aman, hingga perangkat utama mereka selesai diperbaiki atau diganti.


Layanan ini juga secara otomatis mengikuti postur keamanan organisasi dengan prinsip Zero Trust. Alokasi 10 hari per tahun bisa digunakan sekaligus atau dibagi ke beberapa insiden, dan administrator akan menerima notifikasi sebelum masa akses berakhir.


Meski menawarkan ketersediaan yang lebih baik, Microsoft mengingatkan bahwa Windows 365 Reserve tetap memiliki batasan seperti kapasitas Azure dan kebutuhan koneksi jaringan aktif.


"Meskipun Windows 365 Reserve menghadirkan ketersediaan yang lebih baik, fitur ini masih memiliki batasan skala seperti kendala kapasitas Azure dan memerlukan koneksi jaringan agar dapat terhubung untuk menggunakan PC Cloud Windows 365 Reserve," tambah perusahaan tersebut.


Sebelumnya, pada Juni 2025 Microsoft mengumumkan kebijakan keamanan baru yang akan berlaku pada paruh kedua 2025, termasuk penonaktifan default pengalihan clipboard, drive, USB, dan printer di PC cloud baru untuk mencegah pencurian data dan serangan malware. Sebulan sebelumnya, perusahaan juga mengaktifkan fitur Credential Guard, virtualization-based security, dan hypervisor-protected code integrity (HVCI) secara default pada Windows 365 berbasis Windows 11, untuk mencegah eksekusi kode berbahaya di tingkat kernel.

Microsoft Umumkan Pratinjau Windows 365 Reserve untuk Pemulihan PC Cloud Sementara

 


Microsoft mengumumkan rencana penghentian aplikasi pemindai PDF Microsoft Lens untuk perangkat Android dan iOS mulai September 2025. Aplikasi yang sebelumnya dikenal sebagai Office Lens ini mampu mengubah gambar menjadi file PDF, Word, PowerPoint, dan Excel, serta memindai teks cetak maupun tulisan tangan.


Sejak diluncurkan, Microsoft Lens telah diunduh lebih dari 50 juta kali di Google Play Store dengan 952.000 ulasan dengan rating rata-rata 4,9/5, serta mendapatkan hampir 136.000 rating di Apple App Store.


Menurut timeline Microsoft, proses penghentian akan dimulai pada pertengahan September, dengan instalasi Apple App Store dan Google Play Store baru akan dinonaktifkan satu bulan kemudian.


Mulai pertengahan November, Microsoft Lens akan dihapus dari toko aplikasi. Pengguna yang masih menginstalnya tidak akan dapat lagi membuat pemindaian baru setelah pertengahan Desember 2025.


"Perubahan ini mempengaruhi pengguna aplikasi seluler Microsoft Lens di iOS dan Android. Setelah 15 Desember 2025, pengguna tidak akan dapat lagi membuat pemindaian baru di aplikasi," kata Redmond pada hari Kamis.


"Pemindaian yang sudah ada akan tetap dapat diakses di folder MyScans aplikasi, namun fungsi ini tidak lagi didukung. Pengguna dapat melanjutkan pemindaian menggunakan aplikasi Microsoft 365 Copilot, yang menawarkan fungsi serupa. Pemindaian yang disimpan ke OneDrive akan dapat diakses melalui bagian MyCreations di aplikasi Microsoft 365 Copilot."


Perusahaan menyarankan pengguna Microsoft Lens untuk beralih ke aplikasi Microsoft 365 Copilot, yang mendukung sebagian besar fiturnya tetapi tidak mengizinkan mereka menyimpan pindaian langsung ke OneNote, Word, atau PowerPoint, atau memindai kartu nama untuk menyimpannya ke OneNote.


Selain itu, aplikasi Microsoft 365 Copilot tidak menyediakan fungsionalitas baca dengan lantang (read aloud) atau integrasi Immersive Reader. Namun, perusahaan berjanji untuk terus menambahkan fitur-fitur baru dan meningkatkan kemampuannya saat ini.


Microsoft Lens adalah salah satu dari beberapa aplikasi dan layanan yang diumumkan Redmond akan dihentikan sejak awal tahun.


Misalnya, pada bulan Mei, Microsoft memberi tahu pengguna Microsoft Authenticator bahwa fitur pengisian otomatis kata sandi aplikasi tidak akan digunakan lagi pada bulan Juli dan menyarankan pengguna untuk beralih ke Microsoft Edge, setelah memberi mereka waktu hingga 1 Agustus untuk mengekspor kata sandi mereka sebelum kata sandi tersebut menjadi tidak tersedia di aplikasi.


Dua bulan sebelumnya, perusahaan menerbitkan panduan untuk pengguna Microsoft Publisher, memperingatkan mereka bahwa aplikasi publisher desktop tidak lagi didukung dan akan dihapus dari Microsoft 365 setelah Oktober 2026.


Setahun yang lalu, Microsoft juga mengatakan bahwa aplikasi grafis Windows Paint 3D akan dihentikan dan dihapus dari Microsoft Store pada November 2024.

Microsoft Hentikan Aplikasi Pemindai PDF Microsoft Lens untuk iOS dan Android

 


Ransomware Akira diketahui menyalahgunakan driver sah dari Intel CPU tuning untuk menonaktifkan Microsoft Defender serta menghindari deteksi dari tool keamanan dan EDR (Endpoint Detection and Response) di mesin target.


Driver yang dimanfaatkan adalah ‘rwdrv.sys’, bagian dari perangkat lunak ThrottleStop. Pelaku ancaman mendaftarkan driver ini sebagai service untuk memperoleh akses tingkat kernel. Dengan akses tersebut, mereka kemudian memuat driver kedua yang bersifat berbahaya, yakni ‘hlpdrv.sys’ yang memanipulasi Windows Defender untuk mematikan perlindungannya.


"Driver kedua, hlpdrv.sys, juga terdaftar sebagai service. Ketika dijalankan, ia mengubah pengaturan DisableAntiSpyware Windows Defender di dalam \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\DisableAntiSpyware," jelas para peneliti.


"Malware melakukan ini melalui eksekusi regedit.exe."


Serangan ini termasuk dalam kategori Bring Your Own Vulnerable Driver (BYOVD), sebuah teknik di mana pelaku menggunakan driver bertanda tangan digital yang sah namun memiliki kerentanan yang dapat dieksploitasi untuk meningkatkan hak akses. Setelah mendapatkan kontrol tingkat kernel, driver ini digunakan untuk memuat malware yang dapat mematikan sistem keamanan seperti Microsoft Defender.


Taktik ini diamati oleh Guidepoint Security, yang melaporkan telah melihat penyalahgunaan driver rwdrv.sys berulang kali dalam serangan ransomware Akira sejak 15 Juli 2025.


“Kami menandai perilaku ini karena perilaku ini banyak ditemukan dalam kasus IR ransomware Akira baru-baru ini. Indikator dengan ketelitian tinggi ini dapat digunakan untuk deteksi proaktif dan perburuan ancaman retroaktif,” lanjut laporan tersebut.


Sebagai bentuk bantuan terhadap komunitas keamanan siber, GuidePoint Security juga telah menyediakan aturan YARA untuk mendeteksi hlpdrv.sys, serta daftar Indicator of Compromise (IoC) yang mencakup nama service, jalur file, dan informasi terkait lainnya yang bisa digunakan untuk mitigasi.

Ransomware Akira Manfaatkan Driver Sah Intel CPU Tuning untuk Menonaktifkan Microsoft Defender

 


Microsoft mengumumkan bahwa tiga fitur penting, Read Aloud, Transcription, dan Dictation tidak akan lagi berfungsi di versi lama Office 365 mulai akhir Januari 2026.


Fitur read aloud memungkinkan pengguna mendengar dokumen dan email dibacakan, transcription mengubah ucapan menjadi teks secara real-time, dan fitur dictation memungkinkan input suara ke teks di seluruh aplikasi Office.


Perusahaan menyarankan pelanggan untuk memperbarui aplikasi Microsoft 365 Office mereka ke versi yang lebih tinggi dari 16.0.18827.20202 yang dirilis pada awal Juli 2025 untuk mempertahankan akses ke fitur aksesibilitas dan produktivitas ini.


Batas waktu ini memberi sebagian besar organisasi waktu sekitar satu tahun untuk merencanakan dan menerapkan pembaruan perangkat lunak yang diperlukan di seluruh lingkungan mereka.


Namun, Redmond menambahkan bahwa pelanggan cloud pemerintah yang menggunakan lingkungan GCC, GCC High, dan DoD memiliki waktu dua bulan lagi, hingga Maret 2026, untuk memperbarui perangkat lunak mereka.


"Untuk memastikan kinerja fitur Read Aloud, Transcription dan Dictation yang berkelanjutan dan berkualitas tinggi di aplikasi Microsoft 365 Office, kami meningkatkan layanan backend yang mendukung kemampuan ini," ungkap perusahaan tersebut pada hari Jumat yang lalu.


"Akibatnya, fitur-fitur ini tidak akan lagi berfungsi pada klien Office yang menjalankan versi sebelum 16.0.18827.20202 setelah Januari 2026."


Perubahan ini berasal dari keputusan Microsoft untuk meningkatkan layanan backend yang mendukung kemampuan yang mendukung suara ini. Pengguna yang menjalankan klien Office dengan nomor versi di bawah ambang batas yang ditentukan akan kehilangan akses ke fitur setelah batas waktu.


Perusahaan menyatakan bahwa klien Office yang menjalankan versi lebih tinggi dari 16.0.18827.20202 tidak akan terpengaruh oleh pemutakhiran infrastruktur dan tidak akan mengalami perubahan pada fungsinya saat ini.


Pada bulan Mei, Redmond juga mengumumkan rencana untuk mengakhiri dukungan aplikasi Office di Windows 10 akhir tahun ini dan akan terus menyediakan pembaruan keamanan selama tiga tahun lagi, hingga tahun 2028.


Satu bulan sebelumnya, pada bulan April, Microsoft mengingatkan pelanggan bahwa Office 2016 dan Office 2019 akan mencapai akhir perpanjangan dukungan dua bulan dari sekarang, pada tanggal 14 Oktober 2025.

Microsoft Hentikan Fitur Suara di Office 365 Versi Lama Mulai Januari 2026

 


Sebuah geng ransomware baru-baru ini bergabung dalam serangan siber yang tengah berlangsung dengan memanfaatkan rantai kerentanan di Microsoft SharePoint. Kampanye eksploitasi ini telah menyebabkan pelanggaran keamanan terhadap setidaknya 148 organisasi di berbagai negara.


Menurut laporan dari Palo Alto Networks' Unit 42, para peneliti menemukan varian ransomware bernama 4L4MD4R, yang dikembangkan berdasarkan kode open-source Mauri870. Ransomware ini ditemukan dalam insiden yang memanfaatkan kerentanan SharePoint dalam serangkaian eksploitasi yang dijuluki ToolShell.


Ransomware 4L4MD4R pertama kali terdeteksi pada 27 Juli 2025, setelah penyelidikan terhadap malware loader yang mengunduh dan mengeksekusi ransomware dari theinnovationfactory[.]it (145.239.97[.]206). Loader ini terpantau setelah upaya eksploitasi gagal yang menampilkan perintah PowerShell berbahaya, yang dirancang untuk menonaktifkan sistem pemantauan keamanan di perangkat target.


"Analisis payload 4L4MD4R mengungkapkan bahwa muatan tersebut dikemas dalam UPX dan ditulis dalam GoLang. Setelah dieksekusi, sampel mendekripsi encrypted payload AES di memori, mengalokasikan memori untuk memuat file PE yang telah didekripsi, dan membuat thread baru untuk mengeksekusinya," ujar Unit 42.


Ransomware 4L4MD4R ini mengenkripsi file pada sistem korban dan menuntut pembayaran sebesar 0,005 Bitcoin, meninggalkan catatan tebusan serta daftar file yang telah terenkripsi.


Serangan ToolShell ini telah dikaitkan dengan kelompok peretas yang didukung oleh pemerintah Tiongkok. Microsoft dan Google menyebutkan bahwa ada tiga kelompok berbeda yang terlibat: Linen Typhoon, Violet Typhoon, dan Storm-2603. Microsoft melaporkan bahwa Linen Typhoon dan Violet Typhoon aktif mengeksploitasi server SharePoint yang terhubung ke internet, sementara Storm-2603 juga terlibat dalam eksploitasi yang sama. Investigasi lebih lanjut terhadap pelaku lainnya masih berjalan.


Serangan ini telah menyasar berbagai target penting, termasuk Administrasi Keamanan Nuklir Nasional AS, Departemen Pendidikan AS, Departemen Pendapatan Negara Bagian Florida, Majelis Umum Rhode Island, dan beberapa jaringan pemerintah di Eropa dan Timur Tengah.


"Microsoft telah mengamati dua aktor negara Tiongkok yang telah disebutkan namanya, Linen Typhoon dan Violet Typhoon, mengeksploitasi kerentanan ini dengan menargetkan server SharePoint yang terhubung ke internet," ujar Microsoft. "Selain itu, kami juga mengamati aktor ancaman lain yang berbasis di Tiongkok, yang dilacak sebagai Storm-2603, yang mengeksploitasi kerentanan ini. Investigasi terhadap aktor lain yang juga menggunakan eksploitasi ini masih berlangsung."


Eksploitasi ToolShell pertama kali terdeteksi oleh perusahaan keamanan siber Belanda, Eye Security, yang mengidentifikasi dua kerentanan zero-day: CVE-2025-49706 dan CVE-2025-49704. Pada awalnya, Eye Security mencatat 54 organisasi yang telah disusupi, termasuk lembaga pemerintah dan perusahaan multinasional. Penelitian dari Check Point kemudian menemukan tanda-tanda bahwa eksploitasi sudah terjadi sejak 7 Juli, dengan target meliputi sektor pemerintahan, telekomunikasi, dan organisasi teknologi di Amerika Utara serta Eropa Barat.


Microsoft telah menambal dua celah keamanan tersebut melalui pembaruan Patch Tuesday pada Juli 2025, serta memberikan dua ID CVE baru: CVE-2025-53770 dan CVE-2025-53771, untuk zero-day yang dieksploitasi untuk membahayakan server SharePoint yang telah di perbaiki sepenuhnya.


Kepala Teknologi Eye Security, Piet Kerkhofs, menyatakan bahwa dampak serangan ini jauh lebih luas dari yang diperkirakan. Berdasarkan data terbaru, setidaknya 400 server di dalam jaringan 148 organisasi telah terinfeksi malware, dengan banyak sistem yang telah disusupi untuk waktu yang lama.


Menanggapi ancaman ini, Cybersecurity and Infrastructure Security Agency (CISA) telah memasukkan CVE-2025-53770—kerentanan eksekusi kode jarak jauh—ke dalam katalog kelemahan yang aktif dieksploitasi. CISA juga memerintahkan lembaga federal untuk segera mengamankan sistem mereka dalam waktu 24 jam sejak pengumuman.

Geng Ransomware Serang Server Microsoft SharePoint, 148 Organisasi Jadi Korban

 


Microsoft kini turut meramaikan tren browser berbasis AI dengan meluncurkan fitur eksperimental baru bernama Copilot Mode di browser Edge. Fitur ini memberikan kemampuan penuh bagi asisten AI Microsoft untuk memahami apa yang Anda telusuri, memberikan saran, dan menawarkan pintasan cerdas guna mempercepat pencarian informasi.


Mode ini bersifat opt-in dan tersedia bagi pengguna Windows maupun Mac di wilayah yang mendukung Copilot. Ketika diaktifkan, tab baru akan menampilkan satu kolom pencarian serbaguna - memungkinkan Anda membuka situs, mencari topik, atau langsung berbicara dengan Copilot untuk menjalankan perintah tertentu.


Jika Copilot Mode diaktifkan, Anda akan menemukan bahwa membuka tab baru memberi Anda satu kotak tempat Anda dapat menavigasi ke website, mencari topik tertentu, atau berbicara dengan Copilot untuk mengetahui fungsionalitas chatbot. Semuanya dilakukan dari kotak pencarian tunggal ini. Copilot juga akan memeriksa semuanya di tab terbuka Anda dan mencoba mencari cara untuk membantu Anda.


Contoh yang diberikan oleh Microsoft menunjukkan bagaimana Anda mungkin mencari melalui beberapa tab untuk lokasi, hal yang harus dilakukan, dan akomodasi untuk liburan Anda berikutnya. Jika Anda menggunakan satu tab untuk mengidentifikasi aktivitas di dekat pantai, browser akan menawarkan saran di tab lain.


"Copilot memahami maksud Anda dan membantu Anda memulai lebih cepat. Copilot Mode juga melihat gambaran lengkap di seluruh tab yang terbuka, dan Anda bahkan dapat memerintahkannya untuk menangani beberapa tugas," kata Microsoft. "Ubah browser Anda menjadi alat yang membantu Anda membandingkan, memutuskan, dan menyelesaikan berbagai hal dengan mudah."


Interaksi dengan Copilot juga bisa dilakukan lewat perintah suara melalui fitur navigasi suara di Edge. Ke depannya, Microsoft berencana menambahkan integrasi dengan riwayat pencarian dan kredensial pengguna untuk membuat pengalaman penelusuran lebih personal, efisien dan lebih canggih.


“Bayangkan sekadar bertanya, 'Carikan saya persewaan papan dayung di dekat kantor,' dan Copilot tidak hanya menemukan opsi terbaik, namun juga memeriksa cuaca, membuat pemesanan, dan bahkan menyarankan tabir surya atau video tutorial untuk membantu Anda mempersiapkan diri,” kata Microsoft.


Copilot Mode sudah mulai digulirkan dan akan muncul sebagai pop-up yang menanyakan apakah Anda ingin mengaktifkannya. Anda juga bisa menambahkan fitur ini secara manual melalui tautan khusus dari Microsoft.


Meski saat ini masih berstatus eksperimental, Microsoft menyebut bahwa Copilot Mode akan tersedia secara gratis dalam waktu terbatas - memberi isyarat bahwa fitur ini mungkin akan beralih ke model berlangganan di masa depan.

Microsoft Perkenalkan “Copilot Mode” di Edge, Asisten AI Canggih untuk Menjelajah Website