• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Router

Router

Kerentanan Baru Ditemukan pada D-Link Home Routers

June 16, 2020 by Winnie the Pooh

Pada sebuah tulisan blog yang diterbitkan pada 12 Juni 2020, para peneliti Unit42 dari Palo Alto Network mengungkapkan adanya kerentanan pada D-Link router.

Total ada 6 Kerentanan yang telah ditemukan sejak 28 Februari lalu dan ditemukan pada model router D-Link DIR-865L, yang ditujukan untuk penggunaan home network. Adanya tren baru (Work From Home) ini meningkatkan kemungkinan serangan berbahaya terhadap home network, yang membuatnya semakin penting untuk kita menjaga perangkat jaringan agar selalu diperbarui.

Peneliti mengatakan bahwa ada kemungkinan beberapa kerentanan yang ditemukan juga hadir dalam model router yang lebih baru karena router-router tersebut menggunakan basis kode yang sama. Berikut ini adalah enam kerentanan yang ditemukan:

  • CVE-2020-13782: Improper Neutralization of Special Elements Used in a Command (Command Injection)
  • CVE-2020-13786: Cross-Site Request Forgery (CSRF)
  • CVE-2020-13785: Inadequate Encryption Strength
  • CVE-2020-13784: Predictable seed in pseudo-random number generator
  • CVE-2020-13783: Cleartext storage of sensitive information
  • CVE-2020-13787: Cleartext transmission of sensitive information

“Kombinasi berbeda dari kerentanan ini dapat menyebabkan risiko yang signifikan. Misalnya, pengguna jahat dapat melihat lalu lintas jaringan untuk mencuri session cookie. Dengan informasi ini, mereka dapat mengakses portal administratif untuk berbagi file, memberi mereka kemampuan untuk mengunggah file berbahaya, mengunduh file sensitif, atau menghapus file penting. Mereka juga dapat menggunakan cookie untuk menjalankan perintah apa saja untuk melakukan serangan denial of service” tulis peneliti dalam blog tersebut.

Perusahaan D-Link sendiri sudah mengetahui mengenai kerentanan ini dari Palo Alto dan telah menerbitkan patch untuk memperbaiki kerentanan ini. Namun, patch yang dirilis hanya memperbaiki 3 kerentanan, yaitu: Cross-Site Request Forgery (CSRF), Inadequate Encryption Strength dan Cleartext Storage of Sensitive Information.

Dan berita buruk lainnya adalah bahwa model DIR-865L ini ternyata telah mencapai akhir dukungan (EoL/EoS) sejak 02/01/2016. Perusahaan mengatakan, “Produk  (DIR-865L) telah mencapai End of Life(EoL)/End of Support(EoS), dan tidak ada lagi dukungan atau pengembangan yang diperluas untuk mereka. Setelah suatu produk melewati tanggal EoL / EoS, D-Link tidak akan dapat menyelesaikan masalah Perangkat atau Firmware karena semua pengembangan dan dukungan pelanggan telah terhenti.”

Berikut adalah rekomendasi dari Palo Alto untuk pengguna router D-Link:

  • Instal versi terbaru firmware. Firmware dapat ditemukan di situs web D-Link di mana mereka mengumumkan kerentanannya: Pengumuman D-Link.
  • Default semua lalu lintas ke HTTPS untuk bertahan terhadap serangan session hijacking.
  • Ubah zona waktu pada router untuk bertahan melawan aktor jahat yang menghitung id sesi yang dibuat secara acak. Anda dapat menemukan cara melakukannya di situs D-Link.
  • Jangan gunakan router ini untuk berbagi informasi sensitif sampai seluruh kerentanannya ditambal (patched).

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Unit42 Palo Alto

Tagged With: Cybersecurity, D-Link, Home Router, Router, Security, Vulnerabilities

Grup hacker misterius sedang menguping lalu lintas email dan FTP perusahaan

March 30, 2020 by Winnie the Pooh

Sejak awal Desember 2019, kelompok peretas misterius telah mengambil alih router perusahaan DrayTek untuk menguping FTP dan lalu lintas email di dalam jaringan perusahaan, perusahaan keamanan Cina Qihoo 360 mengatakan pada Sabtu kemarin.

 

Dalam sebuah laporan yang diterbitkan di blog divisi keamanan jaringan Netlab, Qihoo mengatakan para peneliti mendeteksi dua aktor ancaman yang berbeda, masing-masing mengeksploitasi kerentanan zero day yang berbeda di DrayTek Vigor – router load balancing dan gateway VPN yang biasanya digunakan pada jaringan di perusahaan.

Kelompok pertama, menurut Qihoo, muncul di radar mereka pada 4 Desember tahun lalu, ketika mereka mendeteksi serangan yang cukup kompleks pada perangkat DrayTek. Para peneliti mengatakan para peretas menyebarkan skrip yang dapat mencatat lalu lintas yang datang melalui port 21 (transfer file FTP), port 25 (SMTP – email), port 110 (POP3 – email), dan port 143 (IMAP – email). Kemudian, pada setiap hari Senin, Rabu, dan Jumat pukul 00:00, skrip akan mengunggah semua lalu lintas yang direkam ke server jarak jauh mereka.

 

Kelompok kedua menggunakan zero-day yang berbeda, tetapi para peretas tidak menemukannya sendiri. Zero-day yang mereka gunakan pertama kali dijelaskan dalam sebuah postingan pada tanggal 26 Januari di blog Skull Army, dan para peretas mulai mengeksploitasinya dua hari kemudian.

 

Vendor akhirnya mengetahui kedua zero day tersebut setelah serangan Grup B pada Januari lalu dan merilis patch firmware pada 10 Februari 2020. DrayTek bahkan berusaha mengeluarkan tambalan firmware untuk model router yang sekarang tidak diproduksi lagi.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: FTP, IMAP, POP3, Router, SMTP, Vulnerability, Zero Day

Berikut adalah cara menjaga router anda lebih aman

February 7, 2020 by Winnie the Pooh

5 Konfigurasi Router untuk membuatnya lebih aman:

 

1. Pembaruan reguler atau otomatis

Konfigurasi router anda untuk selalu mengunduh update secara otomatis. Pilihan tersebut biasanya berada di menu “Advanced” atau “Management” pada halam admin router, untuk mengakses ini anda memerlukan IP router anda dan passwordnya. Biasanya informasi tersebut tertulis pada panduan pengguna untuk merek router Anda.

 

2. Enkripsi yang lebih kuat

Sebagian besar router menyertakan enkripsi secara default. Jika Anda diminta memasukkan kata sandi untuk terhubung, berarti enkripsi sudah hidup. Ada beberapa macam enkripsi WIFI, yang paling terkenal adalah enkripsi Wi-Fi Protected Access 3 (WPA3). Standar ini sudah ada lebih dari satu dekade, tetapi jika Anda membeli router baru, pastikan beli yang mendukung WPA3.

 

Untuk melihat konfigurasi enkripsi, Anda dapat pergi ke “Wireless” atau “Security” menu pada halaman admin. Jika router Anda tidak mendukung WPA3, Anda dapat memilih “WPA2-PSK AES” sebagai gantinya. 

 

Yang terpenting, jangan pernah memilih “Buka,” yang berarti tidak ada keamanan sama sekali. Hal yang sama berlaku untuk WEP, yang merupakan standar yang sangat usang yang mudah diretas.

 

3. Firewall yang tertanam pada router

Hampir setiap router memiliki firewall di dalamnya. Anda biasanya dapat menemukan fitur ini di bawah pengaturan lanjutan router Anda seperti “NAT filtering,” “port forwarding,” “port filtering” atau “services blocking”. Pengaturan ini memungkinkan Anda mengubah port data jaringan yang masuk dan keluar dan melindunginya dari orang luar. Hati-hati dengan pengaturan ini, pengaturan firewall default Anda biasanya sudah cukup, dan salah konfigurasi port dapat membuatnya lebih mudah dimasuki peretas.

 

4. Pengaturan DNS Quad9 yang dioptimalkan

Lihatlah layanan Quad9 Domain Name System, yang dikelola oleh Tim Keamanan siber di IBM dan The Global Cyber Alliance. Setelah ditetapkan sebagai layanan DNS Anda, setiap kali Anda mengklik tautan web, Quad9 akan memeriksa situs tersebut dan membandingkannya dengan basis data intelijen ancaman IBM X-Force yang jumlahnya lebih dari 40 miliar laman web dan gambar yang dianalisis.

 

5. Matikan akses jarak jauh

Ketika menyangkut router Anda, lebih baik untuk mematikan fitur akses jarak jauh. Biasanya konfigurasi ini terdapat pada menu “Remote Administration”. 

 

Source: USA Today

Tagged With: Encryption, Router Configuration, Security

Update The Firmware on Your TP-Link Router NOW!

December 23, 2019 by Winnie the Pooh

 

Jika Anda memiliki salah satu dari empat router TP-Link, termasuk TP-Link Archer C5 (v4), Anda disarankan mencari dan menginstal pembaruan firmware terbaru sekarang. Patch ini memperbaiki kerentanan kritis yang jika tidak diinstal akan memungkinkan seorang penyerang mengambil kendali penuh atas router Anda — akses admin dan semuanya.

 

Buka link dibawah ini untuk mengetahui berita lengkapnya!

 

Source: Life Hacker

Other article with the same topic: Tom’s Guide

Tagged With: Cybersecurity, Firmware, Router, TP-Link

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo