• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Router

Router

Cisco memperingatkan kelemahan eksekusi kode jarak jauh yang kritis di router VPN bisnis kecil ini

February 6, 2021 by Winnie the Pooh

Cisco memperingatkan pelanggan yang menggunakan router bisnis kecilnya untuk mengupgrade firmware guna memperbaiki kekurangan yang dapat memberikan akses root level penyerang jarak jauh ke perangkat.

Vulnerabilities kritis memengaruhi Router VPN Cisco Small Business RV160, RV160W, RV260, RV260P, dan RV260W. Ini adalah model yang direkomendasikan Cisco kepada pelanggan yang menggunakan router bisnis kecil yang tidak didukung untuk dipindahkan bulan lalu.

Ada beberapa bug dalam antarmuka manajemen web dari router yang dapat digunakan penyerang jarak jauh untuk mengeksekusi kode sebagai pengguna root. Perangkat tidak memvalidasi permintaan HTTP dengan benar, memungkinkan penyerang untuk mengirim permintaan HTTP yang dibuat secara khusus yang mungkin mengeksploitasi kekurangan tersebut.

Perangkat yang terpengaruh termasuk Router VPN RV160, Router VPN AC Nirkabel RV160W, Router VPN RV260, Router VPN RV260P dengan POE, dan Router VPN Wireless-AC RV260W.

Tidak ada solusi, jadi pelanggan harus meningkatkan ke rilis 1.0.01.02 atau yang lebih baru. Ini merilis versi itu pada bulan Januari. Cisco melacak bug sebagai CVE-2021-1289, CVE-2021-1290, dan CVE-2021-1291.

Antarmuka web Router VPN Cisco Small Business RV160, RV160W, RV260, RV260P, dan RV260W juga rentan terhadap serangan jarak jauh melalui masalah traversal direktori. Admin perlu memastikan perangkat memiliki firmware yang rilis 1.0.01.02 atau yang lebih baru untuk dilindungi.

selengkapnya : ZDNET

Tagged With: Cisco, Router

Cisco memperbaiki bug eksekusi kode penting di router VPN SMB

February 4, 2021 by Winnie the Pooh

Cisco telah mengatasi beberapa kerentanan pre-auth remote code execution (RCE) yang memengaruhi beberapa router VPN bisnis kecil dan memungkinkan penyerang mengeksekusi kode arbitrer sebagai root pada perangkat yang berhasil dieksploitasi.

Bug keamanan dengan tingkat keparahan 9.8 / 10 ditemukan di antarmuka manajemen berbasis web dari router bisnis kecil Cisco.

“Kerentanan ini muncul karena permintaan HTTP tidak divalidasi dengan benar,” Cisco menjelaskan dalam sebuah laporan.

“Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP yang dibuat ke antarmuka pengelolaan berbasis web dari perangkat yang terpengaruh.”

Menurut Cisco, Small Business Routers berikut ini rentan terhadap serangan yang mencoba mengeksploitasi kerentanan ini jika menjalankan versi firmware yang lebih lama dari Rilis 1.0.01.02:

  • RV160 VPN Router
  • RV160W Wireless-AC VPN Router
  • RV260 VPN Router
  • RV260P VPN Router with POE
  • RV260W Wireless-AC VPN Router

Cisco mengatakan bahwa Router VPN Dual WAN Gigabit (termasuk RV340, RV340W, RV345, dan RV345P) tidak terpengaruh.

Perusahaan telah memperbaiki kerentanan dalam rilis firmware 1.0.01.02 dan yang lebih baru yang dikeluarkan untuk semua router yang terkena dampak.

Sumber: Bleeping Computer

Tagged With: Cisco, Cyber Security, RCE, Router, Security, Vulnerability

Bagaimana NSA meretas router Huawei

January 30, 2021 by Winnie the Pooh

Dokumen yang bocor dari Badan Keamanan Nasional pada tahun 2014 mengungkapkan bahwa layanan mata-mata utama negara itu secara diam-diam mencuri rahasia elektronik dan lainnya dengan meretas peralatan telekomunikasi Huawei Technologies yang digunakan secara luas di China dan di seluruh dunia.

Operasi mata-mata yang sensasional, dengan nama kode Shotgiant, dibatalkan oleh Edward Snowden, mantan kontraktor NSA yang sekarang tinggal di Rusia yang mengungkap peretasan rahasia setelah mencuri hampir 2 juta dokumen NSA dan merilisnya ke pers.

Inside the Ring sekarang dapat mengungkapkan bagaimana NSA dapat melakukan operasi mata-mata elektroniknya di seluruh dunia, menembus router Huawei dan mendengarkan komunikasi yang melewatinya.

Seseorang yang mengetahui operasi tersebut mengatakan bahwa cyberspies yang bekerja untuk grup Operasi Akses Khusus NSA, unit peretasan rahasia yang berbasis di dekat Bandara Internasional Baltimore-Washington, dapat masuk ke dalam peralatan Huawei karena peretasan sebelumnya terhadap router Cisco Systems.

Tanpa sepengetahuan Huawei, teknologi yang dicuri itu termasuk perangkat lunak yang sama dengan yang berhasil dibobol NSA di router Cisco. Dengan demikian, semua peralatan Huawei menjadi pos daftar raksasa untuk cyberspies.

Kemampuan untuk mencuri rahasia dari peralatan telekomunikasi dikonfirmasi dalam memorandum internal NSA sekitar tahun 2012 yang membahas peretasan router besar.

Peretasan router, jelas memo itu, memungkinkan mata-mata menambahkan kredensial masuk yang mengizinkan akses jarak jauh “kapan pun Anda pilih”.

Aturan perutean juga dapat ditambahkan atau diubah. Penggunaan kapabilitas “penangkap paket” dalam peralatan dideskripsikan sebagai “seperti pos pendengaran lokal untuk semua kredensial yang dikirimkan melalui kabel!”

Alat mata-mata lain dari peretas yang diretas melemahkan enkripsi untuk jaringan pribadi virtual sehingga NSA dapat membuat aliran informasi yang dapat diuraikan dengan mudah.

Akhirnya, NSA menggunakan perute yang diretas untuk menginstal “versi sistem operasi yang dorked [dimanipulasi] dengan fungsionalitas apa pun yang Anda inginkan,” kata memo itu.

selengkapnya : WashingtonNews

Tagged With: Router

Router eksklusif Walmart dan lainnya yang dijual di Amazon & eBay memiliki backdoor tersembunyi untuk mengontrol perangkat

November 24, 2020 by Winnie the Pooh

Dalam kolaborasi antara CyberNews Sr. Peneliti Keamanan Informasi Mantas Sasnauskas dan peneliti James Clee dan Roni Carta, backdoor yang mencurigakan telah ditemukan di router Jetstream buatan China, dijual secara eksklusif di Walmart sebagai router wifi yang “terjangkau”.

Backdoor ini memungkinkan penyerang memiliki kemampuan untuk mengontrol tidak hanya router, tetapi juga perangkat apa pun yang terhubung ke jaringan itu dari jarak jauh.

Selain router Jetstream, tim peneliti keamanan siber juga menemukan bahwa router Wavlink berbiaya rendah, biasanya dijual di Amazon atau eBay, memiliki backdoor serupa. Router Wavlink juga berisi skrip yang memindai wifi terdekat dan memiliki kemampuan untuk terhubung ke jaringan tersebut.

Para peneliti keamanan juga menemukan bukti bahwa backdoor ini secara aktif dieksploitasi, dan ada upaya untuk menambahkan perangkat ke botnet Mirai.

Meskipun Jetstream memiliki kesepakatan eksklusif dengan Walmart, dan dijual dengan nama merek lain seperti Ematic, hanya ada sedikit informasi yang tersedia tentang perusahaan China mana yang benar-benar memproduksi produk ini. Sementara Wavlink adalah perusahaan teknologi yang berbasis di Shenzhen, Cina, di provinsi Guangdong.

Salah satu aspek paling menarik dari penelitian ini adalah penemuan backdoor mencurigakan yang diaktifkan di semua perangkat.

Router Jetstream dan Wavlink menampilkan GUI sederhana (atau antarmuka yang ramah pengguna) untuk backdoor nya yang berbeda dari antarmuka yang disajikan kepada admin router. Meskipun Wavlink memiliki instruksi di situs webnya tentang bagaimana pengguna dapat mengakses router mereka, backdoor yang ditemukan tampaknya diarahkan pada eksekusi kode jarak jauh, atau RCE.

Penelitian ini juga menemukan bahwa kredensial yang diperlukan untuk mengakses perangkat diperiksa di kode Javascript. Artinya, jika Anda akan memeriksa elemen, pada endpoint tertentu Anda dapat mengambil kata sandi root dan mengakses komputer target dari jarak jauh.

Di perangkat yang tidak memiliki sandi di Javascript, ada cadangan tidak terenkripsi yang dapat diunduh tanpa autentikasi. Cadangan ini akan memungkinkan penyerang mendapatkan kata sandi admin juga.

Tonton video di bawah ini untuk mendengar langsung dari Sasnauskas, Clee dan Carta tentang bagaimana mereka menemukan backdoor dan apa artinya bagi konsumen:

Sumber: Cyber News

Tagged With: Backdoor, China, Cybersecurity, Jetstream, Mirai Botnet, RCE, Router, Secrurity, Wavlink

Hampir 80 Router Netgear Memiliki Kelemahan Keamanan Utama Dan Setengahnya Tidak Akan Diperbaiki

August 3, 2020 by Winnie the Pooh

Netgear telah memutuskan untuk tidak mengeluarkan pembaruan firmware untuk 45 dari hampir 80 model router dan gateway yang memilki kerentanan eksekusi kode jarak jauh yang diungkapkan pada akhir Juni lalu. Jika tidak segera ditambal, seorang hacker dapat secara efektif mem-bypass kredensial login dan mengambil kendali router.

Daftar lengkap model yang terpengaruh dapat dilihat pada halaman support Netgear. Jika Anda memiliki model yang tidak akan diperbaiki, Anda harus mempertimbangkan untuk membeli router yang lebih baru.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: PC Gamer

Tagged With: Cybersecurity, InfoSec, Netgear, Router, Security, Vulnerability

Patch Segera ! Router Asus dapat direflash menggunakan Malware

July 25, 2020 by Winnie the Pooh

Jika Anda memiliki router ASUS RT-AC1900P, perangkat high-end dan berbandwidth tinggi  maka segera lakukan pembaruan sekarang, Pasalnya para peneliti di Trustwave menemukan celah keamanan di firmware router ini pada akhir tahun 2019, yang tidak ditanggapi penuh oleh ASUS, dan para peneliti sekarang mempublish bagaimana melakukan mitigasi terhadap celah keamanan ini.

Ironisnya, bug yang terkait dengan pembaruan firmware router, sehingga pembaruan ini menambal sistem pembaruan itu sendiri. Trustwave menemukan dua kerentanan, CVE-2020-15498 dan CVE-2020-15499, yang memungkinkan penjahat melakukan serangan ganda :

  • Pembaruan asli ini tidak akan melakukan pengecekan digital signature selama pengunduhan. Secara teori, penjahat bisa membuat pembaruan palsu dan mengalahkan pembaruan yang asli.
  • Terdapat catatan rilis dengan JavaScript pada pembaruan yang akan dijalankan browser Anda tanpa peringatan. Secara teori, penjahat bahkan tidak perlu firmware palsu untuk meluncurkan serangan.

Yang Harus Anda Lakukan

Cek dan Update firmware anda, menurut Trustwave, bug ini diperbaiki jika versi software anda 3.0.0.4.385_20253 keatas.

Jika anda seorang programmer IOT :

Jangan menggunakan kriptografi sebagai jalan pintas. Jika HTTPS anda mermasalah, jangan matikan pengecekan Sertifikat

Cek penggunaan kriptografi secara berkala. Gunakan kriptografi yang terbaru, jangan pernah menggunakan kriptografi model lama karena dengan berkembangnya teknologi, hacker dengan mudah meretas itu.

Validasi semua inputmu. Selalu berhati-hati dengan booby-trapped input, Contoh menggunakan string yang terlalu panjang,atau mengandung karakter yuang tidak diperbolehkan. Jangan beri kesempatan pada attacker untuk melakukan Buffer Overflow.

 

Source : Sophos

Tagged With: ASUS, Cyber Security, Firmware, Hardware, Information Security, InfoSec, IoT, Router

Lebih Dari 100 Router Wi-Fi Gagal Dalam Tes Keamanan Utama – Ini Yang Harus Anda Lakukan

July 9, 2020 by Winnie the Pooh

Hampir semua router Wi-Fi rumahan yang diuji dalam studi massal oleh Fraunhofer Institute yang terkenal di Jerman memiliki kerentanan keamanan serius yang dapat dengan mudah diperbaiki oleh pembuat router, sebuah laporan baru-baru ini dirilis.

Menggunakan perangkat lunak analitiknya sendiri, institut ini menguji firmware terbaru yang tersedia untuk 117 model Wi-Fi rumahan yang saat ini dijual di Eropa, termasuk router dari ASUS, D-Link, Linksys, Netgear, TP-Link, Zyxel dan AVM merek Jerman. Model-model itu sendiri tidak diuji secara fisik.

Daftar lengkap model dan firmware yang diuji ada di GitHub. Lembaga ini tidak dapat memeriksa 10 model firmware lagi, kebanyakan dari Linksys. Laporan mencatat bahwa banyak pembaruan firmware dikeluarkan tanpa memperbaiki kekurangan yang diketahui.

Sejauh ini AVM menjadi yang terbaik di antara tujuh merek router yang diperiksa, meskipun bukan tanpa cacat. ASUS dan Netgear tidak membuat hasil yang baik, tetapi mereka tidak separah D-Link, Linksys, TP-Link dan Zyxel.

Kelemahan yang diteliti termasuk firmware yang tidak terbaru (D-Link DSL-321B Z belum diperbarui sejak 2014); Kernel Linux yang kedaluwarsa (Linksys WRT54GL menggunakan kernel dari tahun 2002); kegagalan untuk menerapkan teknik keamanan umum (di sini AVM jauh lebih baik daripada yang lain); kunci pribadi (private keys) rahasia yang tertanam dalam firmware sehingga siapa pun dapat menemukannya (Netgear R6800 memiliki 13); dan nama pengguna & kata sandi administratif hard-coded yang memungkinkan pengambil-alihan perangkat secara penuh (hanya ASUS yang tidak memilikinya).

Linksys WRT54GL terakhir memiliki firmware yang diperbarui pada Januari 2016, salah satu firmware tertua dalam penelitian ini. Linksys WRT54GL pertama kali dirilis pada tahun 2005 dan masih dijual hingga hari ini, meskipun hanya menangani protokol Wi-Fi hingga 802.11g.

Apa Yang Harus Anda Lakukan?

Anda dapat memastikan bahwa router berikutnya yang Anda beli dapat menginstal pembaruan firmware secara otomatis. Anda dapat memeriksa untuk melihat apakah router Anda saat ini melakukannya, atau membuatnya cukup mudah untuk menginstal pembaruan firmware secara manual.

Anda juga harus memastikan bahwa kata sandi administratif untuk router Anda telah diubah dari kata sandi default. (Periksa daftar kata sandi default di https://www.routerpasswords.com.) Anda juga harus memeriksa antarmuka administratif untuk memastikan bahwa UPnP dan akses jarak jauh dinonaktifkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tom’s Guide

Tagged With: ASUS, AVM, Cybersecurity, D-Link, Linksys, Netgear, Router, Security, TP-Link, Unsecured, Zyxel

Kerentanan Keamanan Router Netgear Akhirnya Diperbaiki Setelah Enam Bulan

June 22, 2020 by Winnie the Pooh

Netgear telah mengeluarkan tambalan (patch) untuk memperbaiki kerentanan keamanan di dua router yang dapat dieksploitasi oleh penyerang untuk mengambil kendali penuh perangkat dari jarak jauh.

Dua perangkat yang telah menerima tambalan adalah R6400v2 dan R6700v3. Namun, 77 router Netgear lainnya dilaporkan masih tetap rentan terhadap kerentanan zero-day yang dilaporkan ke perusahaan pada Januari tahun ini.

Kerentanan, yang terletak pada daemon HTTPD yang digunakan untuk mengelola router, ditemukan secara independen oleh Grimm’s Adam Nichols dan d4rkn3ss dari VNPT ISC Vietnam melalui Zero Day Initiative (ZDI).

Untuk mengeksploitasi kelemahan pada router Netgear, penyerang perlu membuat string yang dibuat khusus yang mampu mengeksekusi perintah pada perangkat tanpa harus mengautentikasi terlebih dahulu.

Dalam blognya, Nichols menjelaskan bahwa sementara cookie stack biasanya dapat mengurangi kerentanan ini, banyak router Netgear tidak menggunakannya, dengan mengatakan:

“Dalam sebagian besar perangkat lunak modern, kerentanan ini tidak dapat dieksploitasi. Perangkat lunak modern biasanya berisi stack cookie yang akan mencegah eksploitasi. Namun, R7000 tidak menggunakan stack cookies. Faktanya, dari semua produk Netgear yang menggunakan basis kode yang sama, hanya firmware D8500 versi 1.0.3.29 dan firmware R6300v2 versi 1.0.4.12-1.0.4.20 yang menggunakan stack cookie. Namun, versi D8500 dan R6300v2 yang lebih baru berhenti menggunakan stack cookies, membuat kerentanan ini sekali lagi dieksploitasi.”

Secara default, Daemon HTTPD router ini hanya dapat diakses melalui LAN, meskipun admin router dapat mengaktifkannya sehingga dapat diakses dari jarak jauh melalui internet. Namun, penyerang masih dapat membuat situs web berbahaya menggunakan JavaScript untuk melakukan serangan rebinding DNS yang akan memungkinkan mereka untuk mengeksekusi perintah dari jarak jauh pada router yang tidak dapat diakses melalui internet.

Jika Anda memiliki router Netgear R6400v2 atau R6700v3, Anda dapat mengunduh hot-fix untuk memperbaiki kerentanannya sekarang, tetapi jika Anda memiliki salah satu dari 77 router yang terpengaruh, Anda kurang beruntung sampai perusahaan mengeluarkan patch untuk ke 77 router tersebut.

Selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Tech Radar

Tagged With: Cybersecurity, Netgear, Router, Security, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo