• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

PayPal memperbaiki kerentanan reflected XSS dalam konverter mata uang dompet pengguna

February 12, 2021 by Winnie the Pooh

PayPal telah menyelesaikan kerentanan reflected cross-site scripting (XSS) yang ditemukan di fitur pengonversi mata uang di dompet pengguna.

Pertama kali diungkapkan pada 19 Februari 2020, oleh pemburu bug bounty yang menggunakan nama “Cr33pb0y” di HackerOne, kerentanan ini digambarkan sebagai masalah “reflected XSS dan CSP bypass”.

Dalam pengungkapan terbatas, yang diterbitkan pada 10 Februari – hampir setahun setelah peneliti melaporkan masalah tersebut secara pribadi – PayPal mengatakan bug itu ada di endpoint konversi mata uang dan disebabkan oleh kegagalan untuk membersihkan input pengguna dengan benar.

Parameter URL yang lemah gagal membersihkan masukan yang dapat memungkinkan pelaku ancaman untuk memasukkan JavaScript, HTML, atau kode berbahaya lainnya “yang dapat dijalankan oleh browser”, menurut advisory tersebut.

Akibatnya, muatan berbahaya dapat terpicu di Document Object Model (DOM) dari halaman browser korban tanpa sepengetahuan atau persetujuan mereka.

Biasanya, serangan reflected XSS mencerminkan skrip dari sumber web ke browser dan mungkin hanya mengharuskan korban untuk mengklik tautan berbahaya untuk memicunya. Muatan dapat digunakan untuk mencuri cookie, token sesi, atau informasi akun, atau dapat digunakan sebagai langkah dalam serangan yang lebih luas.

Sumber: ZDNet

Tagged With: Cyber Security, PayPal, reflected XSS, Security, Vulnerability

Bug Windows Defender berusia 12 tahun memberi hak admin kepada peretas

February 12, 2021 by Winnie the Pooh

Microsoft telah memperbaiki kerentanan eskalasi hak istimewa di Microsoft Defender Antivirus (sebelumnya Windows Defender) yang dapat memungkinkan penyerang mendapatkan hak admin pada sistem Windows yang belum ditambal.

Peningkatan hak istimewa yang dilacak sebagai CVE-2021-24092 memengaruhi versi Defender sejak 2009, dan memengaruhi rilis klien dan server yang dimulai dengan Windows 7 dan yang lebih baru.

Aktor ancaman dengan hak pengguna dasar dapat mengeksploitasinya secara lokal, sebagai bagian dari serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Kerentanan juga memengaruhi produk keamanan Microsoft lainnya termasuk namun tidak terbatas pada Microsoft Endpoint Protection, Microsoft Security Essentials, dan Microsoft System Center Endpoint Protection.

SentinelOne menemukan dan melaporkan kerentanan tersebut pada November 2020. Microsoft merilis patch pada hari Selasa, bersama dengan pembaruan keamanan lainnya yang diterbitkan sebagai bagian dari Patch pada Februari 2021 pada Selasa.

Kerentanan tersebut ditemukan di driver BTR.sys (juga dikenal sebagai Boot Time Removal Tool) yang digunakan selama proses perbaikan untuk menghapus file dan entri registri yang dibuat oleh malware pada sistem yang terinfeksi.

Versi Microsoft Malware Protection Engine terakhir yang terpengaruh oleh kerentanan ini adalah versi 1.1.17700.4. Versi pertama yang menangani bug adalah 1.1.17800.5.

Sistem yang ditambal terhadap kerentanan ini harus menjalankan Microsoft Malware Protection Engine versi 1.1.17800.5 atau yang lebih baru.

Sumber: Bleeping Computer

Tagged With: Bug, Cyber Security, Escalated Privilege, Microsoft, Microsoft Defender Antivirus, Vulnerability, Windows

Singtel mengalami pelanggaran keamanan vendor pihak ketiga, data pelanggan kemungkinan bocor

February 12, 2021 by Winnie the Pooh

Singtel mengatakan sedang menyelidiki dampak pelanggaran keamanan siber yang mungkin telah membahayakan data pelanggan, setelah dipastikan pada 9 Februari bahwa “file telah diambil”.

Serangan tersebut telah memengaruhi sistem berbagi file yang dikembangkan dua dekade lalu oleh vendor pihak ketiga Accellion, yang telah digunakan oleh perusahaan telekomunikasi Singapura secara internal dan dengan stakeholders eksternal.

Singtel mengungkapkan dalam sebuah pernyataan hari Kamis bahwa mereka telah diberitahu oleh Accellion bahwa sistem berbagi file, yang disebut FTA (File Transfer Appliance), telah dilanggar oleh peretas tak dikenal.

Semua penggunaan sistem telah ditarik kembali dan otoritas terkait, termasuk Badan Keamanan Siber Singapura dan polisi setempat, telah diberitahu mengenai hal ini.

“Informasi pelanggan mungkin telah diakses,” kata perusahaan telekomunikasi itu. “Prioritas kami adalah bekerja secara langsung dengan pelanggan dan stakeholders yang informasinya mungkin telah disusupi agar mereka tetap didukung dan membantu mereka mengelola risiko apa pun. Kami akan menghubungi mereka secepatnya setelah kami mengidentifikasi file mana yang relevan dengan mereka yang diakses secara ilegal.”

Accellion pada 1 Februari mengatakan sistem FTA-nya adalah perangkat lunak transfer file besar berusia 20 tahun yang mendekati akhir siklus hidupnya. Itu telah menjadi target dari “serangan cyber yang canggih”, yang pertama kali diketahui pada tanggal 23 Desember ketika Accellion menginformasikan semua pelanggannya tentang serangan yang melibatkan sistem berbagi file.

Selengkapnya: ZDNet

Tagged With: 3rd Party, Accellion, Breach, Cyber Security, FTA, PII, Security Breach, Singapore, Singtel

VMware sangat menyarankan TPM untuk semua server dalam panduan keamanan vSphere yang diperketat

February 11, 2021 by Winnie the Pooh

VMware telah menerbitkan panduan konfigurasi keamanan baru dan lebih ketat untuk suite cloud pribadi vSphere andalannya.

Bob Plankers, seorang arsitek pemasaran teknis VMware, mengumumkan panduan yang diperbarui hari ini dan mengatakan bahwa edisi 2020 “mengambil kesempatan untuk menjadi lebih preskriptif tentang praktik terbaik di semua bagian implementasi vSphere”.

Pada panduan tersebut ia juga memberikan saran yang sangat kuat bahwa inilah saatnya untuk hanya menjalankan server yang menjalankan Trusted Platform Module (TPM).

TPM masih menjadi opsi di beberapa server atau tidak diaktifkan secara default. vAdmin catat!

Perubahan lainnya adalah kontrol untuk mengisolasi manajemen, vMotion, dan vSAN. Plankers menulis bahwa melakukan itu “umumnya dianggap sebagai semacam ‘tribal knowledge'”.

Panduan lengkap dapat ditemukan di sini. The Register menyarankan itu penting karena sementara VMware telah memperpanjang masa pakai yang didukung vSphere 6.7, dukungan untuk versi 6.5 berakhir pada November 2021 dan virtual software biz dengan sopan-tapi-bersikeras mendorong pengguna untuk meningkatkan ke penawaran terbarunya. Dengan dosis ganda bimbingan keamanan baru-baru ini untuk Anda pertimbangkan, melakukan upgrade kemungkinan akan membutuhkan sedikit perhatian lebih dari proyek-proyek sebelumnya.

Sumber The Register

Tagged With: Best Practice, Cyber Security, Security, Trusted Platform Module, VMWare, vSphere

Waspadalah terhadap “ahli” teknis yang membombardir Anda dengan laporan bug

February 11, 2021 by Winnie the Pooh

Peneliti Sophos, Chester Wisniewski, telah menjuluki “beg bounty hunters” ini, karena itu adalah pesan yang tidak diminta yang meminta perhatian Anda,

Anda mungkin tahu bahwa banyak perusahaan saat ini memiliki cara untuk pemburu bug – beberapa di antaranya mencari nafkah dari mencari tahu lubang keamanan di situs web dan perangkat lunak perusahaan – untuk melaporkan masalah yang mereka temukan, dan berpotensi mendapatkan bayaran atas pekerjaan mereka.

Pada saat yang sama, program bug bounty biasanya memiliki batasan yang cukup jelas sehingga mereka tidak menawarkan alasan biasa “keluar dari penjara” yang dapat disalahgunakan oleh penjahat yang tujuannya bukan untuk membantu memperbaiki masalah tetapi untuk menemukan dan mengeksploitasi mereka.

Misalnya, jika Anda ingin berburu serangga atas nama Sophos, Anda harus setuju, antara lain:

  • Bahwa Anda tidak akan mengubah atau menghancurkan data yang bukan milik Anda, yang berarti bahwa Anda akan mencoba bertindak online seperti pejalan kaki yang ramah lingkungan yang mengikuti panduan semak informal untuk “hanya mengambil gambar dan meninggalkan hanya jejak kaki”.
  • Bahwa Anda akan melakukan upaya dengan niat baik untuk menghindari pelanggaran privasi serta perusakan, gangguan, atau pemisahan layanan kami, yang berarti Anda akan melakukan yang terbaik untuk membuktikan maksud Anda tanpa merugikan orang lain.
  • Bahwa Anda akan memberi [kami] kesempatan untuk memperbaiki kerentanan dalam jangka waktu yang wajar sebelum mengungkapkan masalah yang teridentifikasi kepada publik, yang menyiratkan bahwa motivasi Anda, selain mendapatkan hadiah, adalah untuk meningkatkan keamanan dan menutup lubang daripada mempelajari caranya melewati keamanan untuk mengeksploitasinya.

Yang disebut Chester “beg bounty hunters” tidak peduli tentang semua ini, karena modus operandi mereka berjalan seperti ini:

  • Mengontak teknis untuk perusahaan atau situs web.
  • Menghasilkan beberapa teks technobabble yang mengklaim telah menemukan kerentanan, mungkin didukung oleh deskripsi yang terdengar menakutkan yang disalin dan ditempelkan dari alat pemindaian keamanan (atau bahkan hanya dari Wikipedia atau situs komunitas serupa).
  • Kirimkan technobabble ke seluruh, bersama dengan semacam permintaan yang terselubung baik untuk kontrak pertunjukan untuk ‘memperbaiki’ ‘kerentanan’, atau untuk pembayaran untuk ‘menemukan’ ‘lubang’, atau keduanya.

Apa yang harus dilakukan?
Berikut saran Chester:

  • Jangan membalas tawaran yang tidak diminta untuk ‘memperbaiki’ jaringan Anda. Perlakukan para penipu ini seperti penipu dukungan teknis palsu yang kami sebutkan di atas, yang tiba-tiba memanggil dan menindas Anda agar menerima dan membayar ‘bantuan’ yang tidak dapat Anda percayai dan tidak butuhkan.
  • Hubungi perusahaan tepercaya setempat untuk menilai kelemahan keamanan Anda. Carilah tim yang akan bekerja dengan Anda untuk membantu Anda meningkatkan situasi keamanan Anda dari prinsip pertama.

selengkapnya : NakedSecurity

Tagged With: fraud

‘Favicons’ Browser Dapat Digunakan sebagai ‘Supercookies’ yang Tidak Dapat Dihapus untuk Melacak Anda Secara Online

February 11, 2021 by Winnie the Pooh

Favicons adalah salah satu hal yang pada dasarnya digunakan setiap situs web tetapi tidak ada yang memikirkannya.

Namun, menurut seorang peneliti, ikon-ikon ini bisa menjadi kerentanan keamanan yang memungkinkan situs web melacak pergerakan Anda dan melewati VPN, status penjelajahan penyamaran, dan metode tradisional lainnya untuk menyembunyikan pergerakan Anda secara online.

Metode pelacakan tersebut disebut Supercookie, dan ini hasil karya perancang perangkat lunak Jerman Jonas Strehle.

“Supercookie menggunakan favicon untuk menetapkan pengenal unik bagi pengunjung situs web. Tidak seperti metode pelacakan tradisional, ID ini dapat disimpan hampir secara terus-menerus dan tidak dapat dengan mudah dihapus oleh pengguna, ”kata Strehle di Github-nya.

Untuk lebih jelasnya, ini adalah proof of the concept dan bukan sesuatu yang ditemukan Strehle di alam liar. Program supercookie Strehle (yang menggunakan favicon Cookie Monster) adalah proof of the concept yang dijelaskan oleh peneliti universitas.

“Favicon harus dibuat sangat mudah diakses oleh browser. Oleh karena itu, mereka di-cache dalam database lokal terpisah pada sistem, yang disebut cache favicon (F-Cache), “kata Strehle.

Entri F-Cache menyertakan banyak data tentang di mana pengguna berada, semuanya dalam layanan untuk mengirimkan ikon kecil cepat ke jendela penelusuran Anda. Data ini memungkinkan server web untuk mengetahui sedikit tentang pengunjungnya.

Selengkapnya: Vice

Tagged With: Browser, Cyber Security, Favicons, Security, Trace, Vulnerability

Google: Inilah mengapa beberapa orang mendapatkan lebih banyak email phishing dan spam malware

February 11, 2021 by Winnie the Pooh

Penjahat siber terus-menerus mengadaptasi teknik untuk mendistribusikan email phishing, tetapi hanya dengan alamat email Anda atau detail pribadi lainnya terungkap dalam pelanggaran data membuat Anda lima kali lebih mungkin menjadi target.

Google bekerja sama dengan Universitas Stanford untuk menganalisis lebih dari satu miliar email phishing yang coba dikirim oleh penjahat siber ke pengguna Gmail antara April dan Agustus tahun lalu dan menemukan bahwa informasi pribadi yang bocor dalam pelanggaran data pihak ketiga setelah insiden peretasan secara drastis meningkatkan kemungkinan menjadi sasaran email phishing, dibandingkan dengan pengguna yang detailnya belum dipublikasikan.

Faktor lain yang mungkin membuat Anda lebih mungkin terkena phishing menurut model Google meliputi;

  • Tempat tinggal Anda juga: di Australia, pengguna menghadapi 2X kemungkinan serangan dibandingkan dengan AS, meskipun AS adalah target paling populer berdasarkan volume (bukan per kapita).
  • Peluang mengalami serangan 1,64X lebih tinggi untuk usia 55 hingga 64 tahun, dibandingkan dengan usia 18 hingga 24 tahun.
  • Pengguna khusus seluler mengalami peluang serangan yang lebih rendah: 0,80X dibandingkan dengan pengguna multi-perangkat. Google mengatakan ini “mungkin berasal dari faktor sosial ekonomi yang terkait dengan kepemilikan perangkat dan penyerang yang menargetkan kelompok yang lebih kaya.”

Gmail menghentikan 99,9 persen serangan phishing agar tidak mencapai kotak masuk – tetapi itu tidak menghentikan penipu mencoba hal-hal baru dalam upaya menyelinap menembus pertahanan.

Google mengatakan bahwa phishing dan malware Gmail diaktifkan secara default, tetapi juga mendorong pengguna untuk menggunakan fungsi Pemeriksaan Keamanan untuk mendapatkan saran yang dipersonalisasi tentang cara menjaga kotak masuk mereka aman dari phishing dan serangan jahat lainnya.

Juga disarankan agar pengguna perusahaan menerapkan perlindungan phishing dan malware tingkat lanjut Google.

Sumber: ZDNet

Tagged With: Cyber Security, Gmail, Google, Malware, Phishing, Security

Setelah serangan di Florida, FBI memperingatkan tentang penggunaan TeamViewer dan Windows 7

February 11, 2021 by Winnie the Pooh

Setelah insiden di Oldsmar, Florida, di mana seorang penyerang tak dikenal memperoleh akses ke jaringan instalasi pengolahan air dan mengubah dosis kimiawi ke tingkat berbahaya, FBI telah mengirimkan peringatan (PIN) pada hari Selasa, meningkatkan perhatian pada tiga masalah keamanan yang telah terlihat di jaringan pabrik setelah peretasan minggu lalu.

Peringatan itu memperingatkan tentang penggunaan sistem Windows 7 yang kedaluwarsa, kata sandi yang buruk, dan perangkat lunak TeamViewer, mendesak perusahaan swasta dan organisasi federal dan pemerintah untuk meninjau jaringan internal dan mengakses kebijakan yang sesuai.

FBI secara khusus menyebut TeamViewer sebagai perangkat lunak desktop sharing yang harus diwaspadai setelah aplikasi tersebut dikonfirmasi sebagai titik masuk penyerang ke jaringan pabrik pengolahan air Oldsmar.

Meskipun peringatan PIN FBI tidak memberikan nada atau sikap kritis terhadap TeamViewer, FBI ingin organisasi sektor federal dan swasta memperhatikan aplikasi tersebut.

Selain itu, peringatan FBI juga memperingatkan tentang berlanjutnya penggunaan Windows 7, sistem operasi yang telah mencapai akhir masa pakainya, pada 14 Januari 2020, sebuah masalah yang juga diperingatkan oleh FBI kepada perusahaan-perusahaan AS tahun lalu.

Sumber: ZDNet

Tagged With: Alert, Cyber Security, FBI, Security, TeamViewer, Windows 7

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 290
  • Page 291
  • Page 292
  • Page 293
  • Page 294
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo