Bug Zero-Click Excel: AI Copilot Bisa Curi Data Otomatis
Cybersecurity

Bug Zero-Click Excel: AI Copilot Bisa Curi Data Otomatis

11 Maret 2026 | 4 Menit Baca | Fariz Ramadhan

Celah keamanan CVE-2026-26144 di Microsoft Excel memungkinkan peretas mencuri data sensitif lewat agen AI Copilot tanpa perlu klik dari korban.

Fitur AI di aplikasi kantor ternyata bisa jadi bumerang. Microsoft baru saja menambal bug serius di Excel yang memungkinkan Copilot—asisten AI mereka—dibajak untuk mengirim data perusahaan ke luar jaringan. Yang bikin ngeri: korban nggak perlu klik apa pun.

Bug ini punya kode CVE-2026-26144 dengan skor CVSS 7.5 (Tinggi). Akar masalahnya ada di kelemahan Cross-Site Scripting (XSS)—Excel gagal menyaring input berbahaya saat memproses konten halaman web.

Cara kerjanya begini: peretas bikin file Excel yang sudah disusupi skrip jahat. Begitu file ini masuk ke lingkungan Microsoft 365 dan diproses oleh Copilot, si AI otomatis menjalankan skrip tersebut. Hasilnya? Data dikirim keluar jaringan tanpa sepengetahuan siapa pun.

Profil Kerentanan CVE-2026-26144

Tingkat Keparahan
Tinggi (CVSS 7.5)
Vektor Serangan
Jaringan (Network)
Interaksi Pengguna
Tidak Ada (Zero-Click)
Komponen Terdampak
Microsoft Excel / Copilot Agent

Yang membedakan bug ini dari serangan biasa: sifatnya yang benar-benar zero-click. Kalau phishing butuh korban yang lengah untuk mengklik link atau mengaktifkan makro, CVE-2026-26144 ini jalan sendiri di belakang layar. Korban bahkan nggak perlu buka file-nya. Selama file jahat itu sudah masuk ke jaringan dan terpindai oleh Copilot, serangan bisa dilancarkan dari jarak jauh tanpa autentikasi.

Masalahnya makin pelik karena Copilot berjalan sebagai trusted application dengan hak akses resmi dari Microsoft. Di arsitektur TI standar, koneksi keluar dari aplikasi internal biasanya dikontrol ketat oleh firewall. Tapi karena Copilot dianggap “teman sendiri,” lalu lintas data yang dia kirim—mau itu proyeksi keuangan, data IP, atau dokumen internal—cenderung lolos begitu saja. Sistem keamanan menganggapnya cuma sinkronisasi biasa ke cloud Microsoft.

Pakar keamanan siber langsung angkat bicara soal ini. Dustin Childs, Head of Threat Awareness dari Zero Day Initiative (ZDI), bilang bahwa menjadikan asisten AI sebagai alat pencurian data adalah skenario serangan yang bakal makin sering muncul ke depannya. Sementara CEO Action1 Alex Vovk menilai bug ini praktis mengubah spreadsheet biasa jadi jalur rahasia untuk menyelundupkan data keluar jaringan—semua gara-gara ada AI yang rajin membaca dokumen.

Peringatan untuk Admin Sistem

Kalau organisasi Anda pakai Microsoft 365 Copilot, segera terapkan patch keamanan Maret 2026. File Excel berbahaya nggak perlu dibuka untuk mencuri data—cukup tersimpan di folder yang diindeks AI, dan payload sudah bisa jalan.

Patch Tuesday Maret 2026: 83 Bug Ditambal

Perbaikan untuk bug Copilot ini dirilis bareng Patch Tuesday Maret 2026 pada Rabu (11/3) dini hari WIB. Total ada 83 kerentanan yang ditambal Microsoft bulan ini.

Ikhtisar Patch Tuesday Microsoft (Maret 2026)

Total Kerentanan 83
Vulnerability ditambal
Level Kritis 8
Down
Eksploitasi tingkat tinggi
Eksploitasi Aktif 0
🛡️
Berdasarkan temuan awal

Menurut analisis dari firma riset Tenable, lebih dari separuh bug bulan ini terkait Elevation of Privilege—peretas bisa menaikkan level aksesnya di sistem yang sudah disusupi. Sisanya terbagi ke kategori lain seperti eksekusi kode jarak jauh dan kebocoran informasi.

Distribusi Tipe Kerentanan (Maret 2026)

83 Total CVE
Elevation of Privilege
55%
Tipe Kerentanan Lainnya
45%

Selain isu Copilot, ada dua bug kritis lain di ekosistem Office yang perlu diwaspadai: CVE-2026-26110 dan CVE-2026-26113. Keduanya menyalahgunakan Preview Pane (panel pratinjau) di File Explorer Windows. Tekniknya memang lawas, tapi tetap mematikan—kode jahat langsung jalan begitu Windows menampilkan pratinjau dokumen, tanpa perlu diklik atau dibuka.

Kabar baiknya, sampai buletin keamanan diterbitkan, Microsoft belum menemukan eksploitasi aktif di lapangan untuk semua bug kritis ini. Artinya tim IT masih punya waktu untuk menambal sebelum peretas mulai memanfaatkannya.

Pelajaran untuk Dunia Korporat

Bug “agentic” semacam ini jadi peringatan keras, terutama buat industri perbankan, fintech, dan lembaga pemerintah di Indonesia yang sudah mengandalkan Microsoft 365 Copilot untuk mengolah data keuangan. Kemampuan AI untuk membaca seluruh repositori data memang bikin produktivitas meroket, tapi di sisi lain juga membuka celah serangan yang sangat luas.

Kompetitor Microsoft juga perlu ambil pelajaran. Google dengan Workspace Gemini dan Apple dengan Apple Intelligence sama-sama harus memastikan AI mereka punya sandboxing yang jauh lebih ketat. AI yang canggih membaca data tapi gampang dibajak skrip XSS di dalam sel spreadsheet jelas belum siap untuk lingkungan enterprise.

Pertahanan keamanan tradisional yang cuma fokus menyaring ancaman dari luar jaringan sudah nggak cukup. Kalau aplikasi internal dengan akses tertinggi justru jadi sumber kebocoran, pendekatan keamanannya harus berubah total. Langkah paling mendesak sekarang: terapkan patch terbaru dan audit ulang izin akses agen AI di organisasi Anda.