Kabar penting buat kalian yang masih bertahan menggunakan Windows 10, khususnya versi Enterprise LTSC atau yang terdaftar dalam program ESU. Microsoft baru saja merilis update KB5071546 yang membawa perbaikan masif. Nggak tanggung-tanggung, ada 57 celah keamanan yang ditambal, termasuk tiga kerentanan zero-day yang cukup ngeri kalau dibiarkan. Rasanya ini momen yang pas buat cek sistem kalian sekarang juga sebelum ada insiden yang nggak diinginkan.
Kalau kalian menjalankan Windows 10 Enterprise LTSC atau memang ikut program Extended Security Update (ESU), proses instalasinya sebenarnya standar aja kayak biasanya. Cukup masuk ke menu Settings, klik Windows Update, terus lakukan Check for Updates secara manual. Karena sifat update ini adalah mandatory alias wajib, sistem bakal otomatis mengunduh dan meminta kalian melakukan restart begitu prosesnya selesai. Jadi, pastikan kerjaan kalian sudah disimpan aman biar nggak hilang mendadak saat PC minta reboot.
Setelah update ini terpasang dengan sukses, build number Windows kalian bakal berubah. Untuk pengguna Windows 10 biasa akan berada di build 19045.6691, sedangkan versi Enterprise LTSC 2021 bakal di-update ke build 19044.6691. Perlu diingat, Microsoft kayaknya emang udah “tutup buku” soal fitur baru buat Windows 10. Jadi, isi update KB5071546 ini murni berisi perbaikan keamanan dan bug fixes dari update-update sebelumnya yang mungkin sempat bikin masalah. Kami nggak menemukan fitur kosmetik baru di sini, semuanya soal memperkuat benteng pertahanan OS.
Nah, ini bagian paling krusial yang perlu kalian perhatikan. Dengan rilis ini, Microsoft menyoroti satu perbaikan spesifik terkait Remote Code Execution (RCE) di PowerShell yang dilabeli sebagai CVE-2025-54100. Celah ini memungkinkan skrip jahat yang tertanam di halaman web buat dieksekusi begitu saja saat halaman itu diambil menggunakan perintah Invoke-WebRequest. Bahaya banget, kan? Bayangkan kalian cuma mau scrape data web, eh malah kena injeksi malware.
Security Warning: Script Execution Risk
Invoke-WebRequest parses the content of the web page. Script code in the web page might be run when the page is parsed.
RECOMMENDED ACTION:
Use the -UseBasicParsing switch to avoid script code execution.
Do you want to continue?
```
For additional details, see [KB5074596: PowerShell 5.1: Preventing script execution from web content](https://support.microsoft.com/help/5072034).
Makanya, di PowerShell 5.1 (yang jadi bawaan default Windows 10), sekarang bakal muncul peringatan keamanan kalau kalian pakai perintah tersebut. Microsoft sepertinya nggak mau ambil risiko skrip di halaman web tereksekusi tanpa izin eksplisit dari kalian. Perubahan perilaku ini mungkin bakal bikin kaget beberapa sysadmin yang biasa jalanin skrip otomatis, tapi ini langkah preventif yang masuk akal.
Biar kalian nggak bingung menghadapi perubahan perilaku di PowerShell pasca-update ini, berikut adalah detail langkah dan penjelasannya:
- Pahami Munculnya Peringatan Baru
Saat kalian menjalankan perintah Invoke-WebRequest, PowerShell sekarang bakal menampilkan pesan: “Security Warning: Script Execution Risk”. Jangan panik, ini bukan error sistem, tapi fitur pengaman baru. Sistem mendeteksi adanya potensi skrip yang bisa jalan saat parsing konten web dilakukan. - Baca Opsi Konfirmasi dengan Teliti
Kalian bakal dikasih pilihan buat lanjut atau batal. Pesannya jelas memperingatkan bahwa “Script code in the web page might be run when the page is parsed.” Kalau kalian yakin situsnya 100% aman (misalnya intranet kantor), mungkin bisa lanjut. Tapi kalau sumbernya dari internet antah-berantah, mending batalkan saja request-nya. - Gunakan Parameter -UseBasicParsing (Sangat Disarankan)
Ini solusi paling aman dan praktis yang kami rekomendasikan. Kalau kalian cuma butuh mengambil konten HTML web tanpa perlu melakukan parsing DOM yang kompleks atau menjalankan skrip di dalamnya, tambahkan argumen -UseBasicParsing di perintah kalian. Contohnya: Invoke-WebRequest -Uri “http://target-situs.com” -UseBasicParsing. Cara ini bakal memblokir eksekusi skrip tertanam secara otomatis. - Cek Dokumentasi Tambahan di KB5074596
Buat kalian yang kerjanya memang ngulik skrip seharian, kayaknya perlu baca advisory resmi Microsoft di KB5074596. Di sana dijelaskan lebih teknis soal kapan harus pakai flag ini biar skrip otomasi kalian nggak macet gara-gara pop-up peringatan keamanan tadi.
Dari perspektif keamanan praktis, update KB5071546 ini rasanya bukan sesuatu yang bisa ditunda-tunda. Meskipun cuma berlabel “security update”, dampak dari celah RCE di PowerShell itu fatal banget kalau sampai dimanfaatkan peretas yang menargetkan celah web. Kami melihat langkah Microsoft nambahin prompt peringatan itu sudah sangat tepat, meskipun kuranglebihnya bakal sedikit mengganggu workflow kalian yang terbiasa serba otomatis tanpa notifikasi. Begitunya update ini masuk ke sistem, biasakanlah untuk selalu menyelipkan parameter -UseBasicParsing buat skrip yang nggak butuh interaksi kompleks demi keamanan data kalian. Segitunya aja analisis kami minggu ini, segera amankan aset digital kalian sebelum terlambat.
Sumber: bleepingcomputer
