• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

Admin Windows memperingatkan untuk menambal bug MSMQ QueueJumper yang kritis

April 13, 2023 by Coffee Bean

Peneliti dan pakar keamanan memperingatkan tentang kerentanan kritis dalam layanan middleware Windows Message Queuing (MSMQ) yang ditambal oleh Microsoft selama Patch Tuesday bulan ini dan mengekspos ratusan ribu sistem untuk diserang.

MSMQ tersedia di semua sistem operasi Windows sebagai komponen opsional yang menyediakan aplikasi dengan kemampuan komunikasi jaringan dengan “pengiriman pesan terjamin”, dan dapat diaktifkan melalui PowerShell atau Panel Kontrol.

Cacat (CVE-2023-21554) memungkinkan penyerang yang tidak diautentikasi untuk mendapatkan eksekusi kode jarak jauh pada server Windows yang tidak ditambal menggunakan paket MSMQ berbahaya yang dibuat khusus dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Redmond juga telah melampirkan tag “eksploitasi lebih mungkin” ke CVE-2023-21554, mengingat bahwa “menyadari contoh masa lalu dari jenis kerentanan yang dieksploitasi,” yang menjadikannya “target yang menarik bagi penyerang.”

“Dengan demikian, pelanggan yang telah meninjau pembaruan keamanan dan menentukan penerapannya dalam lingkungan mereka harus memperlakukan ini dengan prioritas yang lebih tinggi,” Microsoft memperingatkan.

Peneliti keamanan Wayne Low dari FortiGuard Lab Fortinet dan Haifei Li dari Check Point Research dikreditkan karena melaporkan kelemahan tersebut ke Microsoft.

Meskipun Microsoft telah mengatasi bug ini dan 96 kelemahan keamanan lainnya sebagai bagian dari April Patch Tuesday, Microsoft juga menyarankan admin yang tidak dapat segera menggunakan patch untuk menonaktifkan layanan Windows MSMQ (jika memungkinkan) untuk menghapus vektor serangan.

Organisasi yang tidak dapat langsung menonaktifkan MSMQ atau menerapkan patch Microsoft juga dapat memblokir koneksi 1801/TCP dari sumber yang tidak tepercaya menggunakan aturan firewall.

selengkapnya : bleepingcomputer.com

Tagged With: Bug, CVE, Remote Control Execution, Windows

Microsoft memperbaiki bug Windows Defender berusia 5 tahun yang mematikan kinerja Firefox

April 12, 2023 by Coffee Bean

Selama lebih dari lima tahun, perlindungan keamanan yang diberikan oleh Microsoft Defender berdampak negatif terhadap pengguna Firefox selama sesi penjelajahan web mereka. Komponen Antimalware Service Executable dari Defender (MsMpEng.exe) bertingkah aneh, menunjukkan penggunaan CPU yang tinggi saat Firefox dijalankan pada waktu yang bersamaan.

Firefox mengandalkan dan mengeksekusi sejumlah besar panggilan ke fungsi VirtualProtect kernel OS sambil melacak kejadian Windows (ETW). VirtualProtect adalah fungsi untuk mengubah “perlindungan pada wilayah halaman yang berkomitmen di ruang alamat virtual dari proses pemanggilan,” Microsoft menjelaskan, dan Defender melakukan banyak “perhitungan yang tidak berguna” pada setiap peristiwa sementara Firefox menghasilkan banyak acara ETW.

Pengembang Mozilla mengatakan bahwa pembaruan Defender akan memberikan peningkatan besar-besaran ~75% dalam penggunaan CPU dari MsMpEng.exe saat menjelajah web dengan Firefox. Dengan perbaikan tersebut, fitur Perlindungan Real-time Defender – yang diaktifkan secara default di Windows – akan mengkonsumsi lebih sedikit CPU daripada sebelumnya saat memantau perilaku dinamis program apa pun melalui ETW.

Microsoft juga membawa pembaruan ke sistem Windows 7 dan Windows 8.1 yang sekarang sudah usang, karena Firefox akan tetap mendukung kedua sistem operasi tersebut “setidaknya” hingga 2024. Selanjutnya, para insinyur Mozilla mengatakan bahwa “penemuan terbaru” dibuat saat menganalisis bug Defender yang aneh akan membantu Firefox “melangkah lebih jauh dalam penggunaan CPU,” dengan semua perangkat lunak antivirus lainnya dan bukan hanya Defender kali ini.

selengkapnya : techspot.com

Tagged With: bug Windows, Firefox, Microsoft

CISA Memperingatkan 5 Kelemahan Keamanan yang Dieksploitasi Secara Aktif: Diperlukan Tindakan Mendesak

April 12, 2023 by Flamango

Badan Keamanan Siber dan Infrastruktur A.S. (CISA) pada hari Jumat menambahkan lima kelemahan keamanan ke dalam katalog Kerentanan Eksploitasi yang Diketahui (KEV), mengutip bukti eksploitasi aktif di alam liar.

Kerentanan yang diperbaiki dalam tambalan pada Maret 2021 oleh Veritas antara lain:
– CVE-2021-27876 (skor CVSS: 8.1): Kerentanan Akses File Veritas Backup Exec Agent
– CVE-2021-27877 (skor CVSS: 8.2): Veritas Backup Exec Agent Kerentanan Otentikasi Tidak Benar
– CVE-2021-27878 (skor CVSS: 8.8): Kerentanan Eksekusi Perintah Veritas Backup Exec Agent

Ini termasuk tiga kelemahan tingkat tinggi dalam perangkat lunak Veritas Backup Exec Agent (CVE-2021-27876, CVE-2021-27877, dan CVE-2021-27878) yang dapat menyebabkan eksekusi perintah hak istimewa pada sistem yang mendasarinya.

CISA juga menambahkan CVE-2019-1388 (skor CVSS: 7,8) ke katalog KEV, cacat eskalasi hak istimewa yang memengaruhi Dialog Sertifikat Microsoft Windows yang dapat dieksploitasi untuk menjalankan proses dengan izin yang lebih tinggi pada host yang sudah disusupi.

Kerentanan kelima yang termasuk dalam daftar adalah cacat pengungkapan informasi di Arm Mali GPU Kernel Driver (CVE-2023-26083) yang diungkapkan oleh Google Threat Analysis Group (TAG) sebagai disalahgunakan oleh vendor spyware, bagian dari eksploit rantai untuk membobol smartphone Android Samsung.

Agen Cabang Eksekutif Sipil Federal (FCEB) memiliki waktu hingga 28 April 2023, untuk menerapkan tambalan guna mengamankan jaringan mereka dari potensi ancaman.

Selengkapnya: The Hacker News

Tagged With: CISA, Security Patch, Vulnerability

Perbaikan Apple baru-baru ini mengungkapkan zero-days pada iPhone dan iPad lama

April 12, 2023 by Coffee Bean

Apple telah merilis pembaruan darurat untuk mendukung patch keamanan yang dirilis pada hari Jumat, menangani dua kelemahan zero-day yang dieksploitasi secara aktif yang juga memengaruhi iPhone, iPad, dan Mac lama.

“Apple mengetahui laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif,” kata perusahaan itu dalam penasihat keamanan yang diterbitkan pada hari Senin.

Yang pertama (dilacak sebagai CVE-2023-28206) adalah kelemahan tulis di luar batas di IOSurfaceAccelerator yang memungkinkan pelaku ancaman mengeksekusi kode arbitrer dengan hak istimewa kernel pada perangkat yang ditargetkan melalui aplikasi yang dibuat dengan jahat.

Zero-day kedua (CVE-2023-28205) adalah penggunaan WebKit setelah bebas yang memungkinkan pelaku ancaman mengeksekusi kode berbahaya pada iPhone, Mac, atau iPad yang dikompromikan setelah mengelabui target mereka agar memuat halaman web berbahaya.

Hari ini, Apple menangani zero-days di iOS 15.7.5 dan iPadOS 15.7.5, macOS Monterey 12.6.5, dan macOS Big Sur 11.7.6 dengan meningkatkan validasi input dan manajemen memori.

Cacat tersebut dilaporkan oleh peneliti keamanan dengan Grup Analisis Ancaman Google dan Lab Keamanan Amnesty International, yang menemukan mereka dieksploitasi dalam serangan sebagai bagian dari rantai eksploitasi.

Kedua organisasi sering melaporkan aktor ancaman yang didukung pemerintah yang menggunakan taktik dan kerentanan serupa untuk menginstal spyware ke perangkat individu berisiko tinggi di seluruh dunia, seperti jurnalis, politisi, dan pembangkang.

Misalnya, mereka baru-baru ini membagikan detail tentang kampanye yang menyalahgunakan dua rantai eksploit yang menargetkan bug Android, iOS, dan Chrome untuk menginstal malware pengawasan komersial.

CISA juga memerintahkan agen federal untuk menambal perangkat mereka terhadap dua kerentanan keamanan ini, yang dikenal sebagai dieksploitasi secara aktif untuk meretas iPhone, Mac, dan iPad.

Pada pertengahan Februari, Apple menambal WebKit zero-day (CVE-2023-23529) lain yang sedang dalam serangan untuk memicu crash dan mendapatkan eksekusi kode pada perangkat iOS, iPadOS, dan macOS yang rentan.

selengkapnya : bleepingcomputer.com

Tagged With: Apple, Bug, iPhone, Mac, Vulnerability

Keluar dari TikTok, Sky News Australia: Risiko Keamanan ‘Terlalu Besar’ untuk Media

April 11, 2023 by Flamango

Penyiar Australia Sky News telah meninggalkan TikTok karena masalah keamanan Beijing yang terlalu besar, yang menyebabkan beberapa pemerintah Barat melarang aplikasi video pada perangkat yang digunakan oleh pejabat.

Sky News Australia adalah milik News Corp (NWSA) Rupert Murdoch, merupakan entitas terpisah dari penyiar Inggris Sky News, yang dimiliki oleh Sky Group, sebuah divisi dari konglomerat AS Comcast (CCZ).

TikTok merupakan jaringan mata-mata yang menyamar sebagai platform media sosial yang telah terbukti mencuri data jurnalis, warga negara, dan politisi secara ilegal.

Houghton menambahkan bahwa pihaknya mendesak (organisasi media) untuk mempertimbangkan dilema ini dan berhenti memperdagangkan keamanan dan integritas untuk beberapa pandangan yang tidak berharga.

Kekhawatiran lebih luas dikemukakan oleh para ahli di seluruh dunia bahwa TikTok menghadirkan risiko keamanan karena banyaknya data yang dikumpulkannya dari jutaan pengguna, dan kerentanannya terhadap potensi gangguan dari pemerintah China, yang memiliki pengaruh besar terhadap bisnis di yurisdiksinya.

Larangan Pemerintah
Amerika Serikat dan negara-negara Barat lainnya telah melarang aplikasi tersebut di perangkat pemerintah.

TikTok telah berulang kali membantah memiliki kaitan dengan Beijing, dan CEO perusahaan Shou Chew baru-baru ini mengatakan pada sidang kongres AS bahwa dia tidak melihat bukti bahwa pemerintah China memiliki akses ke data pengguna dan tidak pernah memintanya.

Sementara sejumlah pemerintah telah menghapus TikTok dari ponsel karyawannya, sebagian besar perusahaan berita besar belum mengikuti.

Dikenal sebagai saluran dengan komentar konservatifnya dan tahun lalu digambarkan dalam sebuah laporan oleh lembaga pemikir Inggris Institute for Strategic Dialogue. Sebelum menghapus akunnya, Houghton Sky News Australia memiliki 65.000 pengikut dan jutaan penayangan video.

Selengkapnya: CNN Business

Tagged With: Australia Sky News, Data Breach, TikTok

Microsoft menunda penghentian Exchange Online CAR hingga 2024

April 9, 2023 by Coffee Bean

Bulan berikutnya, Redmond menonaktifkan cmdlet CAR di penyewa yang tidak digunakan untuk mempromosikan peralihan ke alternatif yang lebih aman seperti akses bersyarat (CA) Azure Active Directory (AAD) dan evaluasi akses berkelanjutan (CAE).

Penundaan penghentian bertahap dipicu oleh ketidakmungkinan memigrasikan beberapa CAR ke Azure AD CA dan CAE hingga tenggat waktu awal, dalam beberapa kasus, karena kebutuhan akan dukungan yang tepat.

“Kami telah bekerja dengan pelanggan untuk mempelajari bagaimana mereka menggunakan CAR dan bagaimana mereka dapat bermigrasi ke fitur yang lebih baru ini, tetapi kami telah menemukan beberapa skenario di mana tidak mungkin untuk memigrasi aturan saat ini,” kata Tim Exchange pada hari Jumat.

“Untuk skenario ini, kami akan mengizinkan penggunaan CAR di luar batas waktu September 2023 yang diumumkan sebelumnya sampai kami dapat mendukungnya.”

​Sampai tenggat waktu penghentian akhir tercapai tahun depan, Microsoft sedang menunggu pelanggan untuk meminta bantuan memigrasikan CAR mereka ke opsi kontrol akses baru melalui tiket dukungan.

Seperti yang dijelaskan Redmond pada September 2022, beralih dari aturan akses Exchange Online lama ke akses bersyarat akan menambah ketahanan ekstra dengan memastikan penerapan perubahan kebijakan penyewa hampir secara waktu nyata dan secara proaktif menghentikan sesi pengguna aktif.

Microsoft juga baru-baru ini memperingatkan pelanggan bahwa autentikasi dasar akan dinonaktifkan di penyewa acak untuk meningkatkan keamanan Exchange Online mulai 1 Oktober 2022.

Peringatan tersebut mengikuti beberapa pengingat yang dikeluarkan Redmond selama tiga tahun terakhir, yang pertama diterbitkan pada September 2019.

selengkapnya : bleepingcomputer.com

Tagged With: Exchange, Microsoft, Urgent Warning

Apple security updates content of Safari 16.4.1

April 9, 2023 by Coffee Bean

Tentang update keamanan Apple
Untuk perlindungan pelanggan kami, Apple tidak mengungkapkan, mendiskusikan, atau mengonfirmasi masalah keamanan hingga penyelidikan dilakukan dan tambalan atau rilis tersedia. Rilis terbaru dicantumkan di halaman pembaruan keamanan Apple.

Dokumen keamanan Apple mereferensikan Vulnerability oleh CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, lihat halaman Keamanan Produk Apple.

Safari 16.4.1
WebKit

    Tersedia untuk: macOS Big Sur dan macOS Monterey

    Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.

    Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

    Bugzilla WebKit: 254797
    CVE-2023-28205: Clément Lecigne dari Grup Analisis Ancaman Google dan Donncha Ó Cearbhaill dari Lab Keamanan Amnesty International

sumber : support.apple.com

Tagged With: Apple, Safari, Software Update

HP untuk patch bug kritis pada printer LaserJet dalam waktu 90 hari

April 8, 2023 by Coffee Bean

HP mengumumkan dalam buletin keamanan minggu ini bahwa diperlukan waktu hingga 90 hari untuk menambal kerentanan kritis yang berdampak pada firmware printer kelas bisnis tertentu.

Masalah keamanan dilacak sebagai CVE-2023-1707 dan mempengaruhi sekitar 50 model HP Enterprise LaserJet dan HP LaserJet Managed Printers.

Perusahaan menghitung skor keparahan 9,1 dari 10 menggunakan standar CVSS v3.1 dan mencatat bahwa mengeksploitasinya berpotensi menyebabkan pengungkapan informasi.

IPsec (Internet Protocol Security) adalah rangkaian protokol keamanan jaringan IP yang digunakan dalam jaringan perusahaan untuk mengamankan komunikasi jarak jauh atau internal dan mencegah akses tidak sah ke aset, termasuk printer.

FutureSmart memungkinkan pengguna untuk bekerja dan mengonfigurasi printer baik dari panel kontrol yang tersedia di printer atau dari browser web untuk akses jarak jauh.

Dalam kasus ini, celah pengungkapan informasi dapat memungkinkan penyerang mengakses informasi sensitif yang dikirimkan antara printer HP yang rentan dan perangkat lain di jaringan.

BleepingComputer telah menghubungi HP untuk mempelajari lebih lanjut tentang dampak pasti dari cacat tersebut dan jika vendor telah melihat tanda-tanda eksploitasi aktif, tetapi kami tidak menerima pernyataan pada waktu publikasi.

HP mengatakan pembaruan firmware yang mengatasi kerentanan akan dirilis dalam 90 hari, jadi saat ini belum ada perbaikan yang tersedia.

Mitigasi yang disarankan untuk pelanggan yang menjalankan FutureSmart 5.6 adalah menurunkan versi firmware mereka ke FS 5.5.0.3.

Pengguna disarankan untuk mendapatkan paket firmware dari portal unduhan resmi HP, tempat mereka dapat memilih model printer dan mendapatkan perangkat lunak yang relevan.

selengkapnya : bleepingcomputer.com

Tagged With: Bug, CVE, HP, Patch, Printer, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 76
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo