- Satu perbaikan zero-day yang diungkapkan ke publik di Windows SMB (CVE-2025-55234); tidak ada eksploitasi aktif yang dilaporkan.
- Windows menerima perbaikan utama pada NTLM, Grafik/Win32K dan Hyper-V; patch Office mencakup RCE Kritis (CVE-2025-54910).
- Pembaruan SQL Server membahas EoP dan pengungkapan informasi, ditambah panduan seputar advisori DoS Newtonsoft.Json.
- Fokuskan peluncuran Anda pada SMB, NTLM, Office RCE dan SQL EoP; aktifkan penandatanganan SMB/EPA dan rencanakan pemindahan akhir dukungan Windows 10.
Patch Tuesday Microsoft September 2025 meluncurkan pembaruan komprehensif yang berfokus pada Windows, Microsoft Office dan SQL ServerSecara total, Microsoft mendokumentasikan 81 CVE bulan ini, dengan Windows menangani sebagian besar pekerjaan, Office menerima beberapa perbaikan khusus aplikasi, dan SQL Server mendapatkan pembaruan keamanan yang ditargetkan.
Yang penting, rilis ini mencakup satu masalah Windows yang diungkapkan ke publik di SMB (CVE-2025-55234) dan, pada saat publikasi, tidak ada kerentanan yang ditangani yang diketahui sedang dieksploitasi secara aktif. Kerentanan bulan ini sebagian besar dinilai Penting, dengan sembilan di antaranya dinilai Kritis dalam skema tingkat keparahan Microsoft.
Berdasarkan angka: cakupan terbatas pada Windows, Office, dan SQL Server
Berfokus secara ketat pada produk yang dicakup, Microsoft mencantumkan Windows (58 CVE), Office (13 CVE) dan plataforma de SQL Server (2 CVE) di antara keluarga yang terdampak pada bulan September 2025. Jumlah ini mencerminkan masalah yang secara langsung memengaruhi OS desktop/server, aplikasi Office (termasuk Excel, Word, PowerPoint, dan SharePoint), dan platform SQL Server.
Meskipun layanan Microsoft lainnya juga menerima perbaikan bulan ini, rincian di atas menangkap apa yang dibutuhkan admin Windows, Office, dan SQL terlebih dahulu saat memprioritaskan penerapan di seluruh kawasan yang bergantung pada produk inti ini.
Sorotan Windows: SMB zero-day, NTLM, Grafik/Win32K dan Hyper-V

Item utama untuk Windows adalah CVE-2025-55234, sebuah kelemahan Elevation of Privilege di SMB dengan skor dasar CVSS 8.8. Kelemahan ini telah diungkapkan kepada publik dan dianggap lebih mungkin dieksploitasi. Risikonya berpusat pada serangan estafet terhadap konfigurasi SMB yang dikeraskan secara tidak benar; Microsoft mengarahkan administrator untuk mengaktifkan penandatanganan SMB dan Perlindungan Lanjutan untuk Autentikasi (EPA) jika memungkinkan.
Yang juga perlu diperhatikan adalah masalah NTLM Kritis CVE-2025-54918 (CVSS 8.8), yang dapat memungkinkan penyerang jarak jauh yang diautentikasi untuk naik ke SISTEM karena kelemahan dalam otentikasiMeskipun tidak diungkapkan kepada publik saat rilis, Microsoft menandai hal ini sebagai potensi eksploitasi yang lebih besar, sehingga patut mendapat perhatian awal dalam pengurutan patch.
Windows Graphics/Win32K dan komponen terkait menerima beberapa perbaikan signifikan, termasuk CVE-2025-55228 (RCE), CVE-2025-55226 (RCE) dan CVE-2025-55236 (RCE). Hal ini berakar pada kondisi balapan dan skenario penggunaan setelah bebas atau kebingungan tipe yang dapat memungkinkan eksekusi kode arbitrer dari konteks dengan hak istimewa rendah. Dalam lingkungan yang menggunakan virtualisasi, perlu diperhatikan bahwa jalur eksploitasi dapat memungkinkan dampak tamu-ke-host jika prasyarat lainnya terpenuhi.
Khusus untuk virtualisasi, CVE-2025-55224 mengatasi Windows Hyper-V RCE yang terkait dengan perilaku Graphics/Win32K. Meskipun eksploitasi dianggap lebih kecil kemungkinannya, administrator yang menjalankan host virtualisasi harus tetap memprioritaskan ini bersama dengan perbaikan Grafik yang lebih luas karena adanya potensi pelarian batas.
Item Windows lainnya yang perlu Anda perhatikan termasuk CVE-2025-54101 (RCE klien/server SMB, Penting), CVE-2025-54916 (NTFS RCE, ditandai sebagai lebih mungkin dieksploitasi), dan CVE-2025-53799 (Pengungkapan informasi Komponen Pencitraan Windows, Peringkat keparahan kritis dengan interaksi pengguna yang diperlukan). Microsoft juga mengirimkan perbaikan bypass atau pengungkapan berperingkat Penting seperti MapUrlToZone melewati fitur keamanan (CVE-2025-54107, CVE-2025-54917) dan paparan informasi kernel (CVE-2025-53803, CVE-2025-53804), beberapa di antaranya adalah lebih mungkin dieksploitasi sesuai dengan panduan Microsoft.
Pembaruan kantor yang harus Anda prioritaskan
Di sisi Office, perbaikan utama adalah CVE-2025-54910, kerentanan eksekusi kode jarak jauh Kritis yang mungkin dipicu melalui Panel pratinjau dalam kondisi tertentu. Kompleksitas serangannya rendah dan eksploitasinya tidak memerlukan hak istimewa, sehingga penambalan ini di seluruh titik akhir pengguna harus dijadwalkan segera.
Beberapa kerentanan Excel ditangani bulan ini, semuanya dinilai Penting untuk eksekusi kode jarak jauh (CVE-2025-54896, CVE-2025-54898, CVE-2025-54899, CVE-2025-54900, CVE-2025-54902, CVE-2025-54903, CVE-2025-54904), ditambah keterbukaan informasi masalah (CVE-2025-54901). Saran penguatan standar masih berlaku: pertahankan pengaturan default Tampilan Terlindungi, batasi eksekusi makro, dan edukasi pengguna untuk menghindari membuka file yang tidak terduga.
Admin juga harus memperhatikan perbaikan yang berdekatan dengan Office seperti CVE-2025-54897 (SharePoint RCE, CVSS 8.8, Penting) dan CVE-2025-54908 (PowerPoint RCE, Penting). Selain itu, ada patch spoofing OfficePlus, CVE-2025-55243 (Penting), untuk mengurangi risiko rekayasa sosial di mendokumentasikan permukaan kepercayaan.
SQL Server: EoP, pengungkapan informasi, dan saran Newtonsoft.Json
SQL Server menerima dua perbaikan produk bulan ini: CVE-2025-55227 (Peningkatan Hak Istimewa, Penting; ditandai oleh Microsoft di antara item CVSS yang lebih tinggi pada siklus ini) dan CVE-2025-47997 (Pengungkapan informasi, Penting). Keduanya secara langsung bertujuan untuk memperketat prosedur tersimpan dan kontrol sisi server lainnya dalam rilis SQL Server yang didukung.
Bersamaan dengan ini, Microsoft merujuk pada Newtonsoft.Json yang diungkapkan sebelumnya CVE-2024-21907 (penolakan layanan melalui pengecualian StackOverflow di DeserializeObject) sebagai materi nasihat yang terkait dengan pembaruan SQL bulan ini. Kerentanan ini diketahui publik dan dianggap kecil kemungkinannya untuk dieksploitasi, tetapi administrator harus memastikan komponen yang terpengaruh diperbarui ke versi yang menyertakan Newtonsoft.Json 13.0.1 atau yang lebih baru jika berlaku.
Tips prioritas, penguatan, dan peluncuran
Mengingat luasnya perubahan yang terjadi, rencana pragmatis adalah mempercepat Windows SMB (CVE-2025-55234), NTLM (CVE-2025-54918), Grafik/Win32K dan Hyper-V pada server dan host VDI, sementara secara bersamaan mendorong Office Critical RCE (CVE-2025-54910) Dan IDENTITAS_MASUKKAN dan SQL Server EoP (CVE-2025-55227) ke produksi dalam jendela pemeliharaan yang selaras.
Jika penambalan mungkin tertunda pada aset tertentu, aktifkan atau verifikasi Penandatanganan SMB dan EPA untuk mengurangi serangan relay, meninjau kebijakan NTLM untuk mengurangi paparan lama, dan menerapkan hak istimewa paling rendah dan segmentasi jaringan di sekitar berbagi file dan virtualisasi tingkatan. Untuk penerapan HPC Pack yang berjalan pada infrastruktur Windows, ikuti panduan Microsoft untuk membatasi port manajemen ke jaringan tepercaya dan menyesuaikan aturan firewall yang sesuai.
Satu catatan operasional lagi: Microsoft berencana untuk mengakhiri dukungan untuk Windows 10 pada bulan Oktober 2025Jika Anda masih mengandalkan sistem Windows 10 di lingkungan yang diatur atau berisiko tinggi, gunakan siklus bulan ini untuk menegaskan kembali jadwal pemutakhiran sehingga perangkat tersebut terus menerima pembaruan keamanan untuk masalah seperti yang dibahas di sini.
Patch Tuesday bulan ini untuk Windows, Office dan SQL Server menyeimbangkan satu kelemahan SMB yang diungkapkan ke publik dengan serangkaian perbaikan yang dinilai Penting dan Kritis; langkah praktisnya adalah memprioritaskan SMB, NTLM, Grafik/Win32K, Hyper-V, Office Preview Pane RCE dan SQL Server EoP, sambil menerapkan pengerasan seperti Penandatanganan SMB/EPA dan meninjau kembali rencana siklus hidup OS untuk menjaga platform inti tetap terlindungi.