• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Eksekutif ExpressVPN di antara tiga yang menghadapi denda $1,6 juta karena membantu mata-mata UEA

September 16, 2021 by Winnie the Pooh

ExpressVPN CIO Daniel Gericke, seperti yang pertama kali dilaporkan Selasa oleh Reuters, adalah salah satu dari tiga mantan agen intelijen AS dan anggota militer yang terlibat dalam Project Raven yang bekerja sebagai peretas tentara bayaran untuk Uni Emirat Arab, membantunya memata-matai musuh-musuhnya. ExpressVPN mengatakan kepercayaannya pada Gericke “tetap kuat.”

Ketiga terdakwa telah setuju untuk bekerja sama dengan pihak berwenang AS dan membayar denda sebagai ganti penuntutan yang ditangguhkan, menurut rilis Departemen Kehakiman. Ketiganya juga telah kehilangan izin keamanan asing dan AS dan menghadapi pembatasan pekerjaan di masa depan.

Kesepakatan itu muncul sehari setelah ExpressVPN mengumumkan telah dijual sebagai bagian dari kesepakatan senilai $936 juta kepada mantan distributor adware Kape Technologies, sebuah perusahaan yang didirikan bersama oleh mantan agen pengawasan Israel dan seorang miliarder yang sebelumnya dihukum karena perdagangan orang dalam.

Terlepas dari pembatasan pekerjaan di masa depan, ExpressVPN mencatat dalam email ke CNET bahwa Gericke bukan salah satu anggota komunitas intelijen AS yang dirujuk dalam pengajuan Departemen Kehakiman tetapi mantan anggota militer AS, dan bahwa ExpressVPN masih mendukung posisi Gericke di dalam perusahaan.

Pada Selasa malam, akun media sosial Gericke di Twitter dan LinkedIn tampaknya telah dihapus.

Selengkapnya: CNET

Tagged With: ExpressVPN, Security, spy, UAE

Peneliti keamanan di Wiz menemukan kerentanan lain di Azure

September 16, 2021 by Winnie the Pooh

Vendor keamanan cloud Wiz—yang baru-baru ini membuat berita dengan menemukan kerentanan besar dalam layanan database yang dikelola CosmosDB Microsoft Azure—telah menemukan lubang lain di Azure.

Kerentanan baru berdampak pada mesin virtual Linux di Azure. Mereka berakhir dengan layanan yang kurang dikenal yang disebut OMI diinstal sebagai produk sampingan dari mengaktifkan salah satu dari beberapa pelaporan logging dan/atau opsi manajemen di UI Azure.

Paling buruk, kerentanan di OMI dapat dimanfaatkan ke dalam eksekusi kode root jarak jauh — meskipun untungnya, firewall Azure on-by-default, di luar-VM akan membatasinya hanya untuk sebagian besar jaringan internal pelanggan.

OMI—kependekan dari Open Management Interface—dimaksudkan untuk berfungsi seperti layanan WMI Microsoft Windows, memungkinkan pengumpulan log dan metrik serta beberapa manajemen jarak jauh.

Bagian dari spesifikasi OMI memerlukan autentikasi untuk mengikat perintah dan permintaan ke ID pengguna (UID) tertentu—namun sayangnya, bug menyebabkan permintaan cacat yang menghilangkan bait otentikasi sepenuhnya untuk diterima seolah-olah diberikan oleh pengguna root itu sendiri.

Ketika dikonfigurasi untuk manajemen jarak jauh, OMI menjalankan server HTTPS pada port 5986, yang dapat dihubungkan dengan klien HTTPS standar seperti curl dan diberi perintah yang dapat dibaca manusia secara wajar dalam protokol SOAP yang diturunkan dari XML. Dalam konfigurasi lain, OMI hanya berjalan pada soket Unix lokal di /var/opt/omi/run/omiserver.sock, yang membatasi eksploitasinya hanya untuk pengguna lokal.

Selengkapnya: Ars Technica

Tagged With: Azure, Cybersecurity, OMI, Vulnerability

Huawei China menyusup ke Universitas Cambridge

September 16, 2021 by Winnie the Pooh

Menurut The Times of UK, Huawei telah dituduh “menyusup” ke pusat penelitian Universitas Cambridge setelah sebagian besar akademisinya diketahui memiliki hubungan dengan perusahaan China.

Cambridge Center for Chinese Management (CCCM) memiliki tiga dari empat direktur yang memiliki hubungan dengan perusahaan, dan yang disebut perwakilan utamanya adalah mantan wakil presiden senior Huawei yang dibayar oleh pemerintah China.

Universitas menyatakan bahwa seorang mantan eksekutif Huawei tidak pernah memberikan layanan ke pusat tersebut, dan perusahaan tersebut telah menyatakan bahwa setiap saran ketidakpantasan adalah tidak masuk akal.

Menurut Daily Mail, para kritikus mengklaim bahwa hubungan Huawei menunjukkan bahwa universitas mengizinkan CCCM disusupi oleh perusahaan China, yang telah dilarang bergabung dengan jaringan 5G Inggris.

Menurut Johnny Patterson, direktur kebijakan kelompok kampanye Hong Kong Watch, universitas harus melihat hubungan Huawei dengan CCCM.

Sementara itu, Ian Duncan Smith melabeli Universitas Cambridge sebagai “salah satu pelanggar terburuk” dalam hal mengandalkan pendanaan China.

Dia mengatakan kepada Times bahwa perusahaan dan universitas Inggris telah tumbuh ‘terlalu bergantung pada uang China’ dalam beberapa tahun terakhir dan menambahkan: ‘Pemerintah perlu segera mengadakan penyelidikan tentang ketergantungan Inggris pada China di berbagai institusi dan perusahaan.’

Selengkapnya: Insider Paper

Tagged With: Cambridge, Huawei, UK

CEO Cloudflare mengatakan pertukaran crypto adalah target populer bagi penyerang dunia maya

September 16, 2021 by Winnie the Pooh

Pertukaran Cryptocurrency telah menjadi target populer bagi penjahat siber, CEO Cloudflare Matthew Prince mengatakan kepada Jim Cramer dari CNBC pada hari Senin.

“Pepatah lama adalah, Mengapa perampok bank merampok bank? Itu karena di situlah uangnya,” kata Prince dalam sebuah wawancara di “Mad Money.” “Salah satu tempat terbesar yang sedang dikejar penyerang dunia maya saat ini adalah berbagai pertukaran mata uang kripto dan bagian mata uang kripto lainnya di alam semesta.”

Cryptocurrency menarik perhatian sehubungan dengan kejahatan dunia maya awal tahun ini setelah serangan ransomware tingkat tinggi, terutama insiden Colonial Pipeline pada bulan Mei yang untuk sementara mengganggu pasokan bahan bakar di beberapa bagian Pantai Timur.

Peristiwa tersebut memicu perdebatan seputar peran mata uang digital berbasis blockchain dalam munculnya serangan ransomware. Beberapa berpendapat bahwa cryptocurrency memungkinkan insiden ransomware, sementara yang lain mengatakan fakta bahwa transaksi dicatat pada buku besar publik dapat membantu dalam memecahkan kejahatan dunia maya.

Komentar Prince pada hari Senin datang sebagai tanggapan atas pertanyaan dari Cramer, yang menanyakan apakah eksekutif akan merasa aman berinvestasi melalui pertukaran crypto yang merupakan pelanggan Cloudflare. Cramer, yang telah berinvestasi dalam cryptocurrency, mengatakan kepada Prince bahwa dia secara pribadi khawatir “akan ada peretasan dan uang saya akan hilang.”

Selengkapnya: CNBC

Tagged With: blockchain, Cloudflare, Cryptocurrency exchanges, Cybersecurity

Microsoft memperbaiki kerentanan Windows PrintNightmare yang tersisa

September 15, 2021 by Winnie the Pooh

Microsoft telah merilis pembaruan keamanan untuk memperbaiki kerentanan zero-day PrintNightmare terakhir yang tersisa yang memungkinkan penyerang mendapatkan hak administratif pada perangkat Windows dengan cepat.

Pada bulan Juni, kerentanan print spooler Windows zero-day yang dijuluki PrintNightmare (CVE-2021-34527) secara tidak sengaja diungkapkan. Kerentanan ini mengeksploitasi fitur Windows Point and Print untuk melakukan eksekusi kode jarak jauh dan mendapatkan hak istimewa SISTEM lokal.

Sementara Microsoft merilis dua pembaruan keamanan untuk memperbaiki berbagai kerentanan PrintNightmare, kerentanan lain yang diungkapkan secara publik oleh peneliti keamanan Benjamin Delpy masih memungkinkan pelaku ancaman untuk dengan cepat mendapatkan hak istimewa SISTEM hanya dengan menghubungkan ke server cetak jarak jauh.

Lebih buruk lagi, geng ransomware, seperti Vice Society, Magniber, dan Conti, mulai memanfaatkan bug untuk mendapatkan hak istimewa yang lebih tinggi pada perangkat yang disusupi.

Dalam pembaruan keamanan Patch Tuesday September 2021 hari ini, Microsoft telah merilis pembaruan keamanan baru untuk CVE-2021-36958 yang memperbaiki kerentanan PrintNightmare yang tersisa.

Delpy, yang menguji eksploitasinya terhadap pembaruan keamanan baru, mengonfirmasi kepada BleepingComputer bahwa bug tersebut sekarang telah diperbaiki.

Selain memperbaiki kerentanan, Delpy mengatakan kepada BleepingComputer bahwa Microsoft telah menonaktifkan fitur CopyFiles secara default dan menambahkan kebijakan grup tidak berdokumen yang memungkinkan admin untuk mengaktifkannya kembali.

Karena perubahan ini akan memengaruhi perilaku default Windows, tidak jelas masalah apa yang akan ditimbulkannya saat melakukan printing di Windows.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, PrintNightmare, Windows

Microsoft memperbaiki bug zero-day Windows CVE-2021-40444 MSHTML

September 15, 2021 by Winnie the Pooh

Microsoft hari ini memperbaiki kerentanan zero-day dengan tingkat keparahan tinggi yang dieksploitasi secara aktif dalam serangan yang ditargetkan terhadap Microsoft Office dan Office 365 di komputer Windows 10.

Kelemahan keamanan eksekusi kode jarak jauh (RCE), dilacak sebagai CVE-2021-40444, ditemukan di mesin rendering browser Internet Explorer MSHTML yang digunakan oleh dokumen Microsoft Office.

Menurut Microsoft, CVE-2021-40444 berdampak pada Windows Server 2008 hingga 2019 dan Windows 8.1 atau lebih baru, dan memiliki tingkat keparahan 8,8 dari maksimum 10.

Untungnya, serangan ini dapat digagalkan jika Microsoft Office berjalan dengan konfigurasi default, yang membuka dokumen tidak tepercaya dalam mode Protected View (atau dengan Application Guard untuk pelanggan Office 365).

Namun, seperti yang kemudian dikatakan oleh analis kerentanan CERT/CC Will Dormann kepada BleepingComputer, perlindungan bawaan terhadap eksploitasi CVE-2021-40444 ini kemungkinan akan dilewati baik oleh pengguna yang mengabaikan peringatan Protected View atau oleh penyerang yang mengirimkan dokumen berbahaya yang dibundel dalam arsip 7Zip atau ISO kontainer.

Selain itu, Dormann juga menemukan bahwa pelaku ancaman dapat mengeksploitasi kerentanan ini menggunakan file RTF berbahaya, yang tidak memanfaatkan fitur keamanan Protected View Office.

“Microsoft telah merilis pembaruan keamanan untuk mengatasi kerentanan ini,” kata perusahaan hari ini dalam pembaruan penasihat yang diterbitkan sebagai bagian dari Patch Tuesday bulan ini.

“Silakan lihat tabel Pembaruan Keamanan untuk pembaruan yang berlaku untuk sistem Anda. Kami menyarankan Anda segera menginstal pembaruan ini.”

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Microsoft Office, MSHTML, Office 365, Patch Tuesday, Security, Zero Day

Patch Tuesday Microsoft September 2021 memperbaiki 2 zero-day, 60 kerentanan

September 15, 2021 by Winnie the Pooh

Hari ini adalah Patch Tuesday Microsoft September 2021, dan dengan itu datang perbaikan untuk dua kerentanan zero-day dan total 60 kelemahan.

Microsoft telah memperbaiki 60 kerentanan (86 termasuk Microsoft Edge) dengan pembaruan hari ini, dengan tiga diklasifikasikan sebagai Kritis, satu sebagai Sedang, dan 56 sebagai Penting.

Dari total 86 kerentanan (termasuk Microsoft Edge):

  • 27 Kerentanan Peningkatan Hak Istimewa
  • 2 Kerentanan Bypass Fitur Keamanan
  • 16 Kerentanan Eksekusi Kode Jarak Jauh
  • 11 Kerentanan Pengungkapan Informasi
  • 1 Kerentanan Denial of Service
  • 8 Kerentanan Spoofing

Patch Tuesday September juga mencakup perbaikan untuk dua kerentanan zero-day, dengan bug MSHTML yang dieksploitasi secara aktif di alam liar.

Microsoft mengklasifikasikan kerentanan sebagai zero-day jika diungkapkan secara publik atau dieksploitasi secara aktif tanpa pembaruan keamanan resmi yang dirilis.

Kerentanan zero-day yang diungkapkan secara publik, tetapi tidak dieksploitasi secara aktif adalah:

  • CVE-2021-36968 – Windows DNS Elevation of Privilege Vulnerability

Satu-satunya kerentanan yang dieksploitasi secara aktif adalah kerentanan eksekusi kode jarak jauh MSHTML Windows, seperti yang telah dibahas sebelumnya:

  • CVE-2021-40444 – Microsoft MSHTML Remote Code Execution Vulnerability

Untuk informasi tentang pembaruan Windows non-security, Anda dapat membaca tentang pembaruan kumulatif Windows 10 KB5005565 & KB5005566 hari ini.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Zero Day

Google menambal zero-day Chrome ke-10 yang dieksploitasi di alam liar tahun ini

September 14, 2021 by Winnie the Pooh

Google telah merilis Chrome 93.0.4577.82 untuk Windows, Mac, dan Linux untuk memperbaiki sebelas kerentanan keamanan, dua di antaranya adalah zero-days yang dieksploitasi di alam liar.

“Google menyadari bahwa eksploitasi untuk CVE-2021-30632 dan CVE-2021-30633 ada di alam liar,” perusahaan mengungkapkan dalam catatan rilis untuk versi Chrome baru.

Pembaruan saat ini diluncurkan di seluruh dunia di saluran desktop Stabil, dan Google menyatakan itu akan tersedia untuk semua orang selama beberapa hari ke depan.

Google Chrome juga akan secara otomatis memeriksa pembaruan baru saat Anda memulai ulang browser di lain waktu.

Dua kerentanan zero-day yang diperbaiki hari ini diungkapkan ke Google pada 8 September 2021, dan keduanya merupakan bug memori.

CVE-2021-30632 adalah penulisan di luar batas di mesin JavaScript V8, dan bug CVE-2021-30633 adalah bug use-after-free di API DB yang Diindeks.

Meskipun bug ini sering menyebabkan browser crash, pelaku ancaman terkadang dapat mengeksploitasinya untuk melakukan eksekusi kode jarak jauh, sandbox escapes, dan perilaku berbahaya lainnya.

Sementara Google telah mengungkapkan bahwa kedua bug telah dieksploitasi di alam liar, mereka belum membagikan informasi lebih lanjut mengenai serangan tersebut.

Dengan dua kerentanan ini, Google kini telah menambal total sepuluh kerentanan zero-day di Chrome pada tahun 2021.

Karena kerentanan ini diketahui telah dieksploitasi secara liar, sangat disarankan agar semua Google Chrome segera memperbarui ke versi terbaru.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Google Chrome, Security Patch, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 213
  • Page 214
  • Page 215
  • Page 216
  • Page 217
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo