Kabar kurang menyenangkan kembali datang buat kalian yang mengelola infrastruktur server berbasis Windows. Setelah perilisan update Patch Tuesday April 2026, banyak admin IT yang mengeluh karena server mereka mendadak mengalami reboot berulang kali tanpa henti. Masalah ini beneran serius karena ngebikin layanan domain jadi lumpuh total dan nggak bisa diakses sama sekali oleh pengguna.
Masalah teknis ini muncul segera setelah kalian menginstall update dengan kode KB5082063 dan KB5082142 pada perangkat Windows Server. Begitu proses instalasi selesai dan sistem melakukan reboot pertama kali, di situlah petaka dimulai. Beberapa server dilaporkan terjebak dalam siklus restart yang seolah nggak ada ujungnya. Berdasarkan identifikasi kami, bug ini secara spesifik menyerang domain controller (DC) yang tidak menjalankan peran sebagai Global Catalog (non-GC). Kondisi ini makin parah kalau infrastruktur kalian menggunakan fitur Privileged Access Management (PAM) di dalamnya.
Penyebab utama dari kekacauan ini, menurut penjelasan resmi dari Microsoft, terletak pada kegagalan proses Local Security Authority Subsystem Service atau yang biasa kita kenal dengan LSASS. Jadi, saat server melakukan proses startup, layanan LSASS ini mengalami crash mendadak. Padahal, peran LSASS itu vital banget buat menangani kebijakan keamanan, autentikasi pengguna, dan perubahan kata sandi pada sistem Windows. Kalau LSASS ini mati, sistem secara otomatis bakal ngerasa ada kegagalan keamanan yang kritis, sehingga sistem ngebikin keputusan buat restart paksa demi melindungi integritas data.
Dampaknya nggak main-main, mereka yang terdampak bakal mendapati bahwa server gagal melakukan autentikasi pengguna. Artinya, karyawan di kantor kalian nggak bakal bisa login ke komputer mereka. Selain itu, layanan direktori juga berhenti berjalan, yang mana ini bisa ngebikin seluruh domain menjadi tidak tersedia atau offline. Rasanya bener-bener kayak mimpi buruk buat para admin sistem yang harus menjaga uptime server tetap 100%.
Selain skenario setelah update, Microsoft juga ngasih peringatan kalau bug ini bisa muncul dalam dua situasi tambahan lainnya. Pertama, saat kalian lagi ngejalanin setup atau konfigurasi domain controller baru di jaringan. Kedua, bug ini bisa terpicu kalau sistem menerima permintaan (request) autentikasi yang masuk terlalu cepat sesaat setelah startup. Sepertinya ada masalah sinkronisasi waktu atau antrean proses yang ngebuat LSASS kewalahan dan akhirnya memilih buat tumbang.
Hingga saat ini, Microsoft memang belum ngerilis perbaikan permanen dalam bentuk patch baru. Mereka ngakuin kalau mereka masih dalam proses ngegodok perbaikan resminya. Tapi jangan khawatir dulu, karena ada beberapa langkah mitigasi yang bisa kalian tempuh supaya operasional perusahaan nggak terganggu terlalu lama. Berikut adalah langkah-langkah yang bisa kalian lakukan:
- Identifikasi Peran Server Kalian
Kalian perlu ngecek kembali apakah server yang bermasalah itu berperan sebagai Global Catalog atau bukan. Bug ini cuma nyerang yang non-GC. Kalau kalian punya kapasitas, mengubah sementara peran DC tersebut menjadi Global Catalog mungkin bisa jadi solusi sementara, meskipun ini perlu perhitungan beban kerja server yang matang. - Hubungi Dukungan Resmi Microsoft
Ini adalah langkah yang paling disarankan oleh pihak internal mereka. Jangan mencoba melakukan perubahan di tingkat registry yang belum terverifikasi. Dengan ngehubungin dukungan resmi, kalian bisa dapetin panduan spesifik atau mungkin hotfix terbatas yang nggak disebar secara umum buat menangani LSASS crash tersebut. - Tunda Update pada Sistem yang Belum Terjangkit
Buat kalian yang belum sempat ngeprint atau ngeinstall update KB5082063 dan KB5082142, sepertinya lebih baik nunggu dulu. Kami sarankan buat melakukan pause update selama beberapa minggu sampai Microsoft bener-bener ngerilis perbaikan yang stabil. Ngebandingin risiko keamanan dengan risiko server bootloop, rasanya lebih aman buat nunggu sebentar sambil memperketat monitoring. - Pantau Penggunaan Privileged Access Management (PAM)
Karena bug ini sangat berkaitan dengan lingkungan yang menggunakan PAM, pastikan kalian ngelakuin audit pada layanan tersebut. Jika memungkinkan, batasi dulu permintaan autentikasi yang sifatnya massal saat server baru saja nyala buat ngehindarin LSASS kaget dan berujung crash.
Kejadian ini nambah daftar panjang masalah update Windows di bulan April 2026. Sebelumnya, kita juga udah denger kabar kalau Microsoft konfirmasi bug yang memicu BitLocker Recovery secara tiba-tiba. Hal ini tentu sangat menyebalkan, apalagi kalau sistem pengguna nggak punya cadangan recovery key. Rasanya bulan ini Microsoft bener-bener lagi dapet raport merah dalam hal kualitas pembaruan sistem operasi mereka.
Kondisi server yang terus-menerus restart tentu ngebikin produktivitas hancur dan tim IT harus kerja lembur buat benerin semuanya. Kita semua berharap supaya tim engineer di sana bisa cepet-cepet ngerilis patch pengganti yang nggak bawa masalah baru lagi. Untuk saat ini, kalian harus bener-bener teliti sebelum mutusin buat ngeklik tombol “Update” di Windows Update masing-masing.
Melihat banyaknya masalah yang muncul di update bulan ini, sepertinya kita harus lebih waspada dan selalu nyiapin strategi rollback atau cadangan sebelum melakukan pemeliharaan rutin. Pastikan kalian selalu punya backup sistem yang terbaru supaya kalau kejadian kayak gini nimpa server kalian, proses pemulihannya nggak bakal terlalu lama dan menyakitkan. Tetap pantau informasi terbaru dari kanal resmi Microsoft buat dapetin kepastian kapan perbaikan permanennya bakal meluncur ke publik.
Terimakasih sudah membaca artikel ini sampai habis, rekan-rekanita sekalian. Semoga infrastruktur server kalian tetap aman dan terhindar dari bug LSASS yang menyebalkan ini. Mari kita simpulkan bahwa kehati-hatian dalam melakukan update di lingkungan enterprise adalah kunci utama keamanan data.