• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS

OS

Microsoft meminta admin untuk menambal PowerShell untuk memperbaiki bypass WDAC

October 20, 2021 by Mally Leave a Comment

Microsoft telah meminta administrator sistem untuk menambal PowerShell 7 terhadap dua kerentanan yang memungkinkan penyerang untuk melewati penegakan Windows Defender Application Control (WDAC) dan mendapatkan akses ke kredensial plain text.

PowerShell adalah solusi lintas platform yang menyediakan shell baris perintah, kerangka kerja, dan bahasa skrip yang berfokus pada otomatisasi untuk memproses cmdlet PowerShell.

Microsoft merilis PowerShell 7.0.8 dan PowerShell 7.1.5 untuk mengatasi kerentanan keamanan ini di cabang PowerShell 7 dan PowerShell 7.1 pada bulan September dan Oktober.

WDAC dirancang untuk melindungi perangkat Windows dari perangkat lunak yang berpotensi berbahaya dengan memastikan bahwa hanya aplikasi dan driver tepercaya yang dapat berjalan, sehingga memblokir peluncuran malware dan perangkat lunak yang tidak diinginkan.

Saat lapisan keamanan WDAC berbasis perangkat lunak diaktifkan di Windows, PowerShell secara otomatis masuk ke mode bahasa terbatas, membatasi akses hanya ke serangkaian API Windows yang terbatas.

Dengan memanfaatkan fitur keamanan Windows Defender Application Control melewati kerentanan yang dilacak sebagai CVE-2020-0951, pelaku ancaman dapat menghindari daftar yang diizinkan WDAC, yang memungkinkan mereka menjalankan perintah PowerShell yang seharusnya diblokir saat WDAC diaktifkan.

Cacat kedua, dilacak sebagai CVE-2021-41355, adalah kerentanan pengungkapan informasi di .NET Core di mana kredensial dapat bocor dalam clear teks pada perangkat yang menjalankan platform non-Windows.

Microsoft mengatakan tidak ada langkah-langkah mitigasi saat ini tersedia untuk memblokir eksploitasi kelemahan keamanan ini.

Admin disarankan untuk menginstal versi PowerShell 7.0.8 dan 7.1.5 yang diperbarui sesegera mungkin untuk melindungi sistem dari potensi serangan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, PowerShell, Vulnerability

Windows 10, iOS 15, Ubuntu, Chrome jatuh di kontes peretasan Tianfu China

October 20, 2021 by Mally

Peneliti keamanan China membawa pulang $ 1,88 juta setelah meretas beberapa perangkat lunak paling populer di dunia di Piala Tianfu, kompetisi peretasan terbesar dan paling bergengsi di negara itu.

Kontes, yang berlangsung selama akhir pekan 16 dan 17 Oktober di kota Chengdu, dimenangkan oleh peneliti dari perusahaan keamanan China Kunlun Lab, yang membawa pulang $654.500, sepertiga dari total dompet.

Kompetisi, sekarang pada edisi keempat, berlangsung menggunakan aturan klasik yang ditetapkan oleh kontes peretasan Pwn2Own.

Pada bulan Juli, penyelenggara mengumumkan serangkaian target, dan peserta memiliki waktu tiga hingga empat bulan untuk mempersiapkan eksploitasi yang akan mereka lakukan pada perangkat yang disediakan oleh penyelenggara di panggung kontes.

Para peneliti memiliki tiga upaya 5 menit untuk menjalankan eksploitasi mereka, dan mereka dapat mendaftar untuk meretas beberapa perangkat jika mereka ingin meningkatkan kemenangan mereka.

Edisi tahun ini mencakup daftar 16 kemungkinan target dan merupakan salah satu edisi Piala Tianfu yang paling sukses, dengan 11 peserta memasang eksploitasi yang berhasil terhadap 13 target.

Satu-satunya yang tidak berhasil diretas termasuk Synology DS220j NAS, smartphone Xiaomi Mi 11, dan kendaraan listrik China yang mereknya tidak pernah diungkapkan — yang bahkan tidak ada peserta yang mendaftar untuk mencoba mengeksploitasinya.

Di sisi lain, eksploitasi berhasil dipasang terhadap hampir semua hal lainnya, berikut list nya:

  • Windows 10 – diretas 5 kali
  • Adobe PDF Reader – 4 kali
  • Ubuntu 20 – 4 kali
  • Paralel VM – 3 kali
  • iOS 15 – 3 kali
  • Apple Safari – 2 kali
  • Google Chrome – 2 kali
  • Router ASUS AX56U – 2 kali
  • Docker CE – 1 kali
  • VMWare ESXi – 1 kali
  • VMWare Workstation – 1 kali
  • qemu VM – 1 kali
  • Microsoft Exchange – 1 kali

Selengkapnya: The Record

Tagged With: Bug, Cybersecurity, iOS, Pwn2Own, Windows

VirusTotal Google melaporkan bahwa 95% ransomware terlihat menargetkan Windows

October 15, 2021 by Mally

Layanan VirusTotal Google menunjukkan bahwa 95 persen malware ransomware yang diidentifikasi oleh sistemnya menargetkan Windows.

VirusTotal, diakuisisi oleh Google pada tahun 2012, mengoperasikan layanan pemindaian malware yang dapat digunakan secara manual atau melalui API, untuk menganalisis file yang mencurigakan. Tim mengumpulkan data antara Januari 2020 dan Agustus tahun ini untuk menyelidiki bagaimana ransomware berkembang.

VirusTotal menerima lebih dari dua juta file mencurigakan per hari dari 232 negara, katanya, menempatkannya pada posisi yang kuat untuk menganalisis masalah.

Selama periode tersebut setidaknya ada 130 keluarga ransomware yang berbeda, kata laporan itu, dan perubahannya konstan. “Tampaknya dalam banyak kasus penyerang menyiapkan sampel baru untuk kampanye mereka,” kata laporan itu.

Ada perbedaan geografis yang mencolok, dengan Israel mengirimkan sampel ransomware paling banyak, diikuti oleh Korea Selatan, Vietnam, dan China. Inggris berada di urutan ke-10.

Keluarga ransomware teratas adalah salah satu yang dijuluki Grandcrab, terhitung 78,5 persen dari sampel positif, sebagian besar berkat lonjakan aktivitas antara Januari dan Juli 2020. Pada Juli 2021 ada lonjakan lain, kali ini untuk Babuk.

93,28 persen ransomware yang terdeteksi adalah executable Windows, dan 2 persen Windows DLL, kata laporan itu.

Android menyumbang lebih dari 2 persen file, dan sekitar pertengahan 2020 sejumlah sampel positif, yang disebut EvilQuest, diidentifikasi, menargetkan Mac.

Mengapa Windows begitu menonjol? Ada beberapa faktor, termasuk pangsa pasar yang besar dan ada di mana-mana, nilai target, dan fakta bahwa kode lama dalam sistem operasi Microsoft sulit untuk diamankan.

Selengkapnya: The Register

Tagged With: Cybersecurity, Google, Ransomware, VirtusTotal, Windows

Studi mengungkapkan ponsel Android terus-menerus mengintai penggunanya

October 14, 2021 by Mally

Sebuah studi baru oleh tim peneliti universitas di Inggris telah mengungkap sejumlah masalah privasi yang muncul dari penggunaan smartphone Android.

Para peneliti berfokus pada perangkat Android Samsung, Xiaomi, Realme, dan Huawei, dan LineageOS dan /e/OS, dua fork (copy-an) Android yang bertujuan untuk menawarkan dukungan jangka panjang dan pengalaman de-Google.

Kesimpulan dari penelitian ini mengkhawatirkan bagi sebagian besar pengguna Android.

Dengan pengecualian /e/OS, bahkan ketika dikonfigurasi secara minimal dan handset tidak digunakan, varian Android yang disesuaikan vendor ini mengirimkan sejumlah besar informasi ke pengembang OS dan juga ke pihak ketiga (Google, Microsoft, LinkedIn, Facebook, dll. ) yang memiliki aplikasi sistem pra-instal. – Peneliti.

Dan untuk memperburuk keadaan, Google muncul sebagai penerima semua data yang dikumpulkan hampir di seluruh tabel.

Sumber: Trinity College Dublin

Penting untuk dicatat bahwa ini menyangkut pengumpulan data yang tidak memiliki opsi untuk dapat memilih keluar, sehingga pengguna Android tidak berdaya melawan jenis telemetri ini.

Seperti yang ditunjukkan oleh penelitian, bahkan jika pengguna mengatur ulang pengidentifikasi iklan untuk Akun Google mereka di Android, sistem pengumpulan data dapat dengan mudah menautkan kembali ID baru ke perangkat yang sama dan menambahkannya ke riwayat pelacakan asli.

Seorang juru bicara Google telah memberikan BleepingComputer komentar berikut pada temuan penelitian:

Meskipun kami menghargai pekerjaan para peneliti, kami tidak setuju bahwa perilaku ini tidak terduga – begitulah cara kerja smartphone modern. Seperti yang dijelaskan dalam artikel Pusat Bantuan Layanan Google Play kami, data ini penting untuk layanan perangkat inti seperti push notification dan pembaruan perangkat lunak di berbagai ekosistem perangkat dan pembuatan perangkat lunak. Misalnya, layanan Google Play menggunakan data pada perangkat Android bersertifikat untuk mendukung fitur perangkat inti. Pengumpulan informasi dasar yang terbatas, seperti IMEI perangkat, diperlukan untuk memberikan pembaruan penting secara andal di seluruh perangkat dan aplikasi Android.

Selengkapnya: Bleeping Computer

Tagged With: Android, Google, Privacy

Beri Salam Untuk Ubuntu Frame

October 13, 2021 by Mally

Kita menggunakan Ubuntu Linux Canonical di desktop, server, dan cloud sepanjang waktu. Tetapi Ubuntu juga menemukan jalannya ke tujuan yang lebih sempit. Misalnya, Ubuntu Core Linux sering digunakan di perangkat Internet of Things (IoT). Sekarang, dengan Ubuntu Frame, Ubuntu memiliki peran yang lebih khusus: tanda digital dan kios pengguna.

Ubuntu Frame memudahkan untuk membangun dan menyebarkan aplikasi grafis untuk kios interaktif, signage digital, atau produk lain yang membutuhkan output grafis. Selain hanya menyediakan basis Linux Ubuntu, ia juga dilengkapi dengan Direct Rendering Manager (DRM) dan Kernel Mode Setting (KMS) terintegrasi untuk mencadangkan tampilan.

Ini berarti Anda akan memiliki lebih sedikit kode untuk dikelola dan lebih sedikit peluang untuk bug dan kerentanan dalam kode yang belum dicoba. Semua ini, pada gilirannya, memberi programmer lebih banyak waktu untuk mengerjakan konten tampilan daripada menyempurnakan tampilan itu sendiri.

Ubuntu Frame juga dilengkapi dengan keamanan bawaan. Shell menyediakan komunikasi client-server yang aman berdasarkan protokol Wayland. Snap klien dan server berada dalam wadah yang terpisah dan aman, sehingga aplikasi hanya dapat berkomunikasi ke Frame Ubuntu melalui soket yang aman. Ini mengurangi vektor serangan yang tersedia untuk kode berbahaya. Snaps adalah paket perangkat lunak yang berda di dalam wadah kontainer.

Bersama dengan Ubuntu Core, Ubuntu Frame didukung hingga 10 tahun.

Selengkapnya: ZDNet

Tagged With: Frame, Operating System, Ubuntu

Windows 11 Tidak Dapat Membuka Aplikasi Dengan Kunci Registri Non-ASCII

October 13, 2021 by Mally

Masalah yang muncul dari peluncuran Windows 11 baru-baru ini telah menjadi topik yang menarik bagi banyak orang. Menambah daftar masalah yang terus bertambah adalah masalah kompatibilitas baru yang memengaruhi aplikasi yang menggunakan beberapa karakter non-ASCII di kunci registri mereka.

Microsoft mengungkapkan bahwa aplikasi tertentu dapat gagal dibuka sebagai akibatnya, serta menyebabkan masalah atau kesalahan lain dalam sistem operasi. Karena mendeteksi bug, Microsoft telah menahan kompatibilitas, sehingga pengguna yang memiliki perangkat yang terpengaruh tidak ditawarkan Windows 11 atau menghapus kemampuan untuk menginstalnya.

Namun, tingkat masalahnya tidak berhenti di situ: kunci registri yang terpengaruh yang menampilkan karakter non-ASCII mungkin tidak dapat diperbaiki sama sekali.

Pengguna disarankan untuk tidak mencoba meningkatkan secara manual ke Windows 11 dengan tombol Perbarui sekarang atau Alat Pembuatan Media hingga patch keamanan dapat dirilis.

Windows 11 juga telah diganggu dengan sejumlah masalah lain. Beberapa diantaranya adalah melambatnya CPU AMD hingga 15 persen, beberapa perangkat lunak jaringan dapat memperlambat kecepatan internet, dan kebocoran memori memengaruhi kinerja.

Selain itu, meskipun merupakan persyaratan kontroversial, Microsoft merinci mengapa OS memerlukan TPM 2.0 dalam sebuah video. Tampilan di balik layar keamanan yang dirancang untuk melindungi Windows 11 disampaikan oleh pakar keamanan Microsoft Dave Weston. Namun, pengguna masih dapat melewati persyaratan TPM, selain metode untuk menonaktifkan VBS.

Tagged With: Bug, Microsoft, Windows 11

Pembaruan Windows 11 Pertama Rilis Disertai Dengan Perbaikan Besar

October 13, 2021 by Mally

Setiap Selasa kedua setiap bulan, semua produk Microsoft yang didukung mendapatkan pembaruan, dan itu termasuk Windows 11.

Ini adalah pembaruan pertama yang diterima Windows 11 dalam produksi, dan pengguna Beta dan Pratinjau Rilis mendapatkannya secara bersamaan. Anehnya, daftar perbaikannya relatif singkat, jadi mungkin ada beberapa perubahan tersembunyi yang tidak ada dalam changelog.

Pembaruannya adalah KB5006674, dan membawa nomor build ke 22000.258. Anda dapat mengunduhnya secara manual di sini.

  • Mengatasi masalah kompatibilitas yang diketahui antara beberapa perangkat lunak jaringan Intel “Killer” dan “SmartByte” dan Windows 11 (rilis asli). Perangkat dengan perangkat lunak yang terpengaruh mungkin menjatuhkan paket User Datagram Protocol (UDP) dalam kondisi tertentu. Ini menciptakan kinerja dan masalah lain untuk protokol berdasarkan UDP. Misalnya, beberapa situs web mungkin memuat lebih lambat daripada yang lain di perangkat yang terpengaruh, yang dapat menyebabkan video mengalir lebih lambat dalam resolusi tertentu. Solusi VPN berdasarkan UDP mungkin juga lebih lambat.

Microsoft mengatakan bahwa tidak ada masalah yang diketahui dalam pembaruan, tetapi itu tidak berarti bahwa tidak ada masalah yang diketahui di Windows 11. Perusahaan menyimpan daftar terpisah dari masalah yang diketahui di sini, dan dari ketiganya, hanya satu yang diperbaiki dalam pembaruan ini.

Ke depannya, pembaruan Windows 11 tidak akan bekerja secara berbeda dari yang mereka lakukan dengan Windows 10. Anda masih akan melihat pembaruan kumulatif wajib lainnya setiap Patch Tuesday, dan itu akan diinstal secara otomatis jika Anda tidak proaktif menginstalnya sendiri. Juga akan ada pembaruan minggu C dan D opsional, yang tidak akan diinstal secara otomatis.

Selengkapnya: XDA Developers

Tagged With: Cybersecurity, Patch Tuesday, Windows 11

Microsoft Oktober 2021 Patch Tuesday Memperbaiki 4 Zero-Days

October 13, 2021 by Mally

Hari ini adalah Patch Tuesday Oktober 2021 Microsoft, dan dengan itu datang perbaikan untuk empat kerentanan zero-day dan total 74 kerentanan keamanan.

Microsoft telah memperbaiki 74 kerentanan (81 termasuk Microsoft Edge) dengan pembaruan hari ini, dengan tiga diklasifikasikan sebagai Kritis, 70 sebagai Penting, dan satu sebagai Rendah.

81 kerentanan ini (termasuk Microsoft Edge) diklasifikasikan sebagai:

  • 21 Kerentanan Peningkatan Hak Istimewa
  • 6 Kerentanan Bypass Fitur Keamanan
  • 20 Kerentanan Eksekusi Kode Jarak Jauh
  • 13 Kerentanan Pengungkapan Informasi
  • 5 Kerentanan Denial of Service
  • 9 Kerentanan Spoofing

Patch Tuesday Oktober mencakup perbaikan untuk empat kerentanan zero-day, dengan kerentanan Win32k Elevation of Privilege Vulnerability yang diketahui telah dieksploitasi secara aktif dalam serangan.

Microsoft mengklasifikasikan kerentanan sebagai zero-day jika diungkapkan secara publik atau dieksploitasi secara aktif tanpa perbaikan resmi yang tersedia.

Kerentanan yang dieksploitasi secara aktif ditemukan oleh Boris Larin (oct0xor) Kaspersky dan memungkinkan malware atau aktor ancaman untuk mendapatkan hak istimewa yang lebih tinggi pada perangkat Windows.

Kaspersky mengungkapkan bahwa kerentanan itu digunakan oleh aktor ancaman dalam “kampanye spionase luas terhadap perusahaan IT, kontraktor militer/pertahanan, dan entitas diplomatik.”

Sebagai bagian dari serangan, pelaku ancaman memasang trojan akses jarak jauh (RAT) yang ditingkatkan dengan izin yang lebih tinggi menggunakan kerentanan Windows zero-day.

Kaspersky menyebut kelompok aktivitas berbahaya ini sebagai MysterSnail dan dikaitkan dengan aktivitas IronHusky dan APT berbahasa Mandarin.

Microsoft juga memperbaiki tiga kerentanan lain yang diungkapkan kepada publik yang tidak diketahui apakah sedang dieksploitasi dalam serangan.

  • CVE-2021-40469 – Windows DNS Server Remote Code Execution Vulnerability
  • CVE-2021-41335 – Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2021-41338 – Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability

Selengkapnya: Bleeping Computer

Tagged With: APT, Cybersecurity, Security Patch, Win32k, Windows, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 26
  • Page 27
  • Page 28
  • Page 29
  • Page 30
  • Interim pages omitted …
  • Page 72
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo