Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu
Windows 10

Masih Pakai Windows 10? Cek Update KB5071546 Ini, Penting Buat Tambal Celah Fatal di PowerShell!

Posted on December 10, 2025

Kabar penting buat kalian yang masih bertahan menggunakan Windows 10, khususnya versi Enterprise LTSC atau yang terdaftar dalam program ESU. Microsoft baru saja merilis update KB5071546 yang membawa perbaikan masif. Nggak tanggung-tanggung, ada 57 celah keamanan yang ditambal, termasuk tiga kerentanan zero-day yang cukup ngeri kalau dibiarkan. Rasanya ini momen yang pas buat cek sistem kalian sekarang juga sebelum ada insiden yang nggak diinginkan.

Kalau kalian menjalankan Windows 10 Enterprise LTSC atau memang ikut program Extended Security Update (ESU), proses instalasinya sebenarnya standar aja kayak biasanya. Cukup masuk ke menu Settings, klik Windows Update, terus lakukan Check for Updates secara manual. Karena sifat update ini adalah mandatory alias wajib, sistem bakal otomatis mengunduh dan meminta kalian melakukan restart begitu prosesnya selesai. Jadi, pastikan kerjaan kalian sudah disimpan aman biar nggak hilang mendadak saat PC minta reboot.

Setelah update ini terpasang dengan sukses, build number Windows kalian bakal berubah. Untuk pengguna Windows 10 biasa akan berada di build 19045.6691, sedangkan versi Enterprise LTSC 2021 bakal di-update ke build 19044.6691. Perlu diingat, Microsoft kayaknya emang udah “tutup buku” soal fitur baru buat Windows 10. Jadi, isi update KB5071546 ini murni berisi perbaikan keamanan dan bug fixes dari update-update sebelumnya yang mungkin sempat bikin masalah. Kami nggak menemukan fitur kosmetik baru di sini, semuanya soal memperkuat benteng pertahanan OS.

Nah, ini bagian paling krusial yang perlu kalian perhatikan. Dengan rilis ini, Microsoft menyoroti satu perbaikan spesifik terkait Remote Code Execution (RCE) di PowerShell yang dilabeli sebagai CVE-2025-54100. Celah ini memungkinkan skrip jahat yang tertanam di halaman web buat dieksekusi begitu saja saat halaman itu diambil menggunakan perintah Invoke-WebRequest. Bahaya banget, kan? Bayangkan kalian cuma mau scrape data web, eh malah kena injeksi malware.

Security Warning: Script Execution Risk
Invoke-WebRequest parses the content of the web page. Script code in the web page might be run when the page is parsed.
      RECOMMENDED ACTION:
      Use the -UseBasicParsing switch to avoid script code execution.
      Do you want to continue?
			```
 
 
For additional details, see [KB5074596: PowerShell 5.1: Preventing script execution from web content](https://support.microsoft.com/help/5072034).

Makanya, di PowerShell 5.1 (yang jadi bawaan default Windows 10), sekarang bakal muncul peringatan keamanan kalau kalian pakai perintah tersebut. Microsoft sepertinya nggak mau ambil risiko skrip di halaman web tereksekusi tanpa izin eksplisit dari kalian. Perubahan perilaku ini mungkin bakal bikin kaget beberapa sysadmin yang biasa jalanin skrip otomatis, tapi ini langkah preventif yang masuk akal.

Biar kalian nggak bingung menghadapi perubahan perilaku di PowerShell pasca-update ini, berikut adalah detail langkah dan penjelasannya:

  1. Pahami Munculnya Peringatan Baru
    Saat kalian menjalankan perintah Invoke-WebRequest, PowerShell sekarang bakal menampilkan pesan: “Security Warning: Script Execution Risk”. Jangan panik, ini bukan error sistem, tapi fitur pengaman baru. Sistem mendeteksi adanya potensi skrip yang bisa jalan saat parsing konten web dilakukan.
  2. Baca Opsi Konfirmasi dengan Teliti
    Kalian bakal dikasih pilihan buat lanjut atau batal. Pesannya jelas memperingatkan bahwa “Script code in the web page might be run when the page is parsed.” Kalau kalian yakin situsnya 100% aman (misalnya intranet kantor), mungkin bisa lanjut. Tapi kalau sumbernya dari internet antah-berantah, mending batalkan saja request-nya.
  3. Gunakan Parameter -UseBasicParsing (Sangat Disarankan)
    Ini solusi paling aman dan praktis yang kami rekomendasikan. Kalau kalian cuma butuh mengambil konten HTML web tanpa perlu melakukan parsing DOM yang kompleks atau menjalankan skrip di dalamnya, tambahkan argumen -UseBasicParsing di perintah kalian. Contohnya: Invoke-WebRequest -Uri “http://target-situs.com” -UseBasicParsing. Cara ini bakal memblokir eksekusi skrip tertanam secara otomatis.
  4. Cek Dokumentasi Tambahan di KB5074596
    Buat kalian yang kerjanya memang ngulik skrip seharian, kayaknya perlu baca advisory resmi Microsoft di KB5074596. Di sana dijelaskan lebih teknis soal kapan harus pakai flag ini biar skrip otomasi kalian nggak macet gara-gara pop-up peringatan keamanan tadi.

Dari perspektif keamanan praktis, update KB5071546 ini rasanya bukan sesuatu yang bisa ditunda-tunda. Meskipun cuma berlabel “security update”, dampak dari celah RCE di PowerShell itu fatal banget kalau sampai dimanfaatkan peretas yang menargetkan celah web. Kami melihat langkah Microsoft nambahin prompt peringatan itu sudah sangat tepat, meskipun kuranglebihnya bakal sedikit mengganggu workflow kalian yang terbiasa serba otomatis tanpa notifikasi. Begitunya update ini masuk ke sistem, biasakanlah untuk selalu menyelipkan parameter -UseBasicParsing buat skrip yang nggak butuh interaksi kompleks demi keamanan data kalian. Segitunya aja analisis kami minggu ini, segera amankan aset digital kalian sebelum terlambat.

Sumber: bleepingcomputer

Recent Posts

  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
  • Apa Itu ErrTraffic? Mengenal Platform ClickFix yang Bikin Website Jadi ‘Error’ Palsu
  • What is Reflex Framework? A Full-stack Python Framework
  • CloudFlare Acquired AstroJS!
  • How to Completely Remove AI Features from Windows 11 Explained
  • How to AI Fine-Tuning with a New Red Hat’s New Modular Tools
  • When to Use ChatGPT, Gemini, and Claude for Beginners
  • The Complete Roadmap to Becoming a Data Engineer: From Beginner to Pro Explained
  • Is OpenAI’s New Open Responses API: A Game Changer for Open Models?
  • The Top 5 Tech Certifications You Need for 2026 Explained
  • X.509 Certificates Explained for Beginners
  • How to Create a Local User on Windows 11: Bypass the Online Account Requirement Easily
  • Ini Kronologi Hacking ESA (European Space Agency) 2025
  • Apa itu Zoom Stealer? Ini Definisi dan Bahaya Tersembunyi di Balik Ekstensi Browser Kalian
  • Apa itu Skandal BlackCat Ransomware?
  • Grain DataLoader Python Library Explained for Beginners
  • Controlling Ansible with AI: The New MCP Server Explained for Beginners
  • Is Your Headset Safe? The Scary Truth Bluetooth Vulnerability WhisperPair
  • Dockhand Explained, Manage Docker Containers for Beginners
  • Claude Co-Work Explained: How AI Can Control Your Computer to Finish Tasks
  • Apa itu ToneShell? Backdoor atau Malware Biasa?
  • Apa itu Parrot OS 7? Ini Review dan Update Terbesarnya
  • NVIDIA Rubin Explained: The 6-Chip Supercomputer That Changes Everything
  • What is OpenEverest? The Future of Database Management on Kubernetes
  • Ketemu Link Video Viral ‘Petualangan Ustadzah Rahma’? Hati-hati, Kamu Bisa Dihack
  • Ikon Mic Roblox Hilang? Gini Caranya Mengaktifkan Kembali Voice Chat Biar Bisa Mabar Lagi!
  • Ini Cara Hapus Rombel Ganda di EMIS 4.0 yang Nggak Muncul Tombol Hapus
  • Inilah Kenapa Data Info GTK Kalian Nggak Berubah Padahal Dapodik Udah Sinkron
  • Belum Tahu CoreTax? Ini Trik Supaya Affiliator Lancar Lapor SPT Tahunan 2025 Tanpa Ribet
  • Tutorial Python Deepseek Math v2
  • Cara Menggunakan SAM3D untuk Segmentasi dan Pembuatan Model 3D dari Teks
  • Cara Membuat AI Agent Super Cerdas dengan DeepAgents dan LangGraph
  • Perbedaan GPU vs TPU, Mana yang Terbaik
  • Tutorial Langfuse: Pantau & Optimasi Aplikasi LLM
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
  • Apa Itu ErrTraffic? Mengenal Platform ClickFix yang Bikin Website Jadi ‘Error’ Palsu
  • Ini Kronologi Hacking ESA (European Space Agency) 2025
  • Apa itu Zoom Stealer? Ini Definisi dan Bahaya Tersembunyi di Balik Ekstensi Browser Kalian
©2026 Tutorial emka | Design: Newspaperly WordPress Theme