• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Security Patch

Security Patch

Pembaruan Windows 10 KB5007186 & KB5007189 dirilis

November 10, 2021 by Winnie the Pooh

Pembaruan baru sekarang tersedia untuk Windows 10 versi 2004, versi 20H2 dan versi 21H1. Sesuai catatan rilis resmi, Microsoft telah menerbitkan pembaruan kumulatif KB5007186 dan KB5007189.

Pembaruan kumulatif bulan ini tampaknya mencakup perbaikan keamanan untuk Pembaruan Mei 2021 (versi 21H1), Pembaruan Oktober 2020 (versi 20H2), dan Pembaruan Mei 2020 (versi 2004). Ini juga merupakan pembaruan keamanan terakhir kedua untuk versi 2004, yang akan mencapai akhir layanan pada bulan Desember.

Pembaruan sekarang diluncurkan melalui Pembaruan Windows, WSUS, dan Katalog Pembaruan Microsoft dengan banyak perbaikan bug dan peningkatan kinerja.

Microsoft telah mengatasi beberapa bug dengan pembaruan kumulatif ini untuk Windows 10 versi 2004 atau lebih baru. Pembaruan kumulatif ini mengatasi masalah yang memengaruhi subtitle di video dan platform streaming tertentu. Berikut daftar perubahan utama:

  • Memperbarui masalah masalah yang mungkin mencegah subtitle ditampilkan untuk aplikasi video tertentu dan situs video streaming.
  • Memperbarui masalah yang mencegah pengguna mode input Kana memasukkan tanda tanya (?) menggunakan kombinasi tombol Shift-0.
  • Memperbarui masalah yang terkadang menyebabkan latar belakang layar kunci Anda tampak hitam jika Anda telah mengatur tampilan slide gambar sebagai latar belakang layar kunci Anda.

Seperti setiap Patch Tuesday, Anda dapat memeriksa dan menginstal pembaruan baru dengan membuka Pengaturan, mengklik Pembaruan Windows, dan memilih ‘Periksa Pembaruan’ untuk menginstal pembaruan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Windows

Microsoft Patch Tuesday Bulan November Memperbaiki 6 zero-day, 55 Kerentanan

November 10, 2021 by Winnie the Pooh

Hari ini adalah Patch Tuesday bulan November 2021 Microsoft, dan dengan itu datang perbaikan untuk enam kerentanan zero-day dan total 55 kelemahan. Kerentanan yang dieksploitasi secara aktif adalah untuk Microsoft Exchange dan Excel, dengan Exchange zero-day digunakan sebagai bagian dari kontes peretasan Tianfu.

Microsoft telah memperbaiki 55 kerentanan dengan pembaruan hari ini, dengan enam diklasifikasikan sebagai Kritis dan 49 sebagai Penting. Jumlah setiap jenis kerentanan tercantum di bawah ini:

  • 20 Kerentanan Peningkatan Hak Istimewa
  • 2 Kerentanan Bypass Fitur Keamanan
  • 15 Kerentanan Eksekusi Kode Jarak Jauh
  • 10 Kerentanan Pengungkapan Informasi
  • 3 Kerentanan Denial of Service
  • 4 Kerentanan spoofing

Patch Tuesday November mencakup perbaikan untuk enam kerentanan zero-day, dua dieksploitasi secara aktif terhadap Microsoft Exchange dan Microsoft Excel.

Kerentanan yang dieksploitasi secara aktif dan telah diperbaiki bulan ini adalah:

  • CVE-2021-42292 – Kerentanan Bypass Fitur Keamanan Microsoft Excel
  • CVE-2021-42321 – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server

Microsoft juga memperbaiki empat kerentanan lain yang diungkapkan kepada publik yang tidak diketahui dapat dieksploitasi dalam serangan.

  • CVE-2021-38631 – Kerentanan Pengungkapan Informasi Protokol Desktop Jarak Jauh (RDP) Windows
  • CVE-2021-41371 – Kerentanan Pengungkapan Informasi Protokol Desktop Jarak Jauh (RDP) Windows
  • CVE-2021-43208 – Kerentanan Eksekusi Kode Jarak Jauh 3D Viewer

Kerentanan Microsoft Exchange CVE-2021-42321 adalah bug eksekusi kode jarak jauh yang diautentikasi yang digunakan sebagai bagian dari kontes peretasan Piala Tianfu bulan lalu.

Namun, kerentanan Microsoft Excel CVE-2021-42292 ditemukan oleh Microsoft Threat Intelligence Center dan telah digunakan secara aktif dalam serangan berbahaya.

System Admin sangat dianjurkan untuk menerapkan pembaruan sesegera mungkin.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Windows

Kerentanan Pada Kode Eksekusi Remote Ditambal Dalam Modul TIPC Kernel Linux

November 7, 2021 by Søren

Pada hari Kamis, peneliti SentinelOne mengatakan bahwa CodeQL telah digunakan baru-baru ini dalam investigasi perburuan bug pada proyek open source.

CodeQL adalah mesin analisis kode semantik yang memungkinkan pengguna untuk menanyakan kode “seolah-olah itu data,” dan alat inilah yang memungkinkan tim untuk menemukan bug parah dalam proyek modul TIPC.

Menurut para peneliti, kerentanan heap overflow ditemukan yang dapat dieksploitasi baik secara lokal atau jarak jauh untuk mendapatkan hak tingkat kernel, “memungkinkan penyerang untuk tidak hanya mengkompromikan satu layanan tetapi seluruh sistem itu sendiri.”

Cacat keamanan berdampak pada kernel versi 5.10.

Saat ini tidak ada bukti penyalahgunaan dan perlu juga dicatat bahwa meskipun modul disertakan dengan distribusi utama, modul harus dimuat agar protokol dapat diaktifkan — jadi hanya build dengan fitur ini yang aktif yang dapat menjadi rentan untuk dieksploitasi.

SentinelOne melaporkan kelemahan tersebut kepada tim Kernel.org pada 19 Oktober. Sebuah patch diselesaikan oleh pengelola modul pada 21 Oktober dan dirilis di lore.kernel.org empat hari kemudian. Perbaikan sekarang juga telah ditambahkan ke repositori arus utama, dirilis pada 29 Oktober di bawah versi 5.15.

Selengkapnya: ZDNet

Tagged With: Bug Fixed, Linux, Security Patch

Bug BrakTooth pada Bluetooth: Eksploitasi Kode, PoC Dirilis

November 7, 2021 by Søren

Periode embargo telah berakhir untuk alat proof-of-concept (PoC) untuk menguji kelemahan BrakTooth yang baru-baru ini terungkap pada perangkat Bluetooth, dan para peneliti yang menemukannya telah merilis kit uji dan kode eksploitasi penuh untuk bug tersebut.

BrakTooth adalah kumpulan kelemahan yang memengaruhi tumpukan Bluetooth komersial pada lebih dari 1.400 chipset yang digunakan di miliaran perangkat – termasuk ponsel cerdas, PC, mainan, perangkat internet-of-things (IoT), dan peralatan industri – yang mengandalkan Bluetooth Classic (BT) untuk komunikasi.

Pada hari Kamis, CISA mendesak produsen, vendor, dan pengembang untuk menambal atau menggunakan solusi.

Seperti yang ditunjukkan oleh makalah itu, semua yang perlu dilakukan penyerang untuk membongkar bug BrakTooth adalah papan ESP32 yang tersedia dengan harga $ 14,80 (atau serendah $ 4 untuk papan alternatif di AliExpress), Tautan kustom Firmware Manager Protocol (LMP), dan komputer untuk menjalankan alat PoC.

Beberapa perangkat dari Intel, Qualcomm dan Samsung masih menunggu patch; dan beberapa dari Qualcomm dan Texas Instruments terdaftar sebagai “tidak ada perbaikan,” karena vendor tidak berencana untuk mengeluarkan tambalan. Vendor lain masih menyelidiki masalah ini.

Selengkapnya: Threat Post

Tagged With: Bluetooth, Bug

Cisco memperbaiki kredensial hard-code dan masalah kunci SSH default

November 5, 2021 by Eevee

Cisco telah merilis pembaruan keamanan untuk mengatasi kelemahan keamanan kritis yang memungkinkan penyerang yang tidak diautentikasi untuk masuk menggunakan kredensial hard-code atau kunci SSH default untuk mengambil alih perangkat yang belum ditambal.

CISA juga mendorong pengguna dan administrator hari ini untuk meninjau saran Cisco dan menerapkan semua pembaruan yang diperlukan untuk memblokir upaya untuk mengambil alih sistem yang terkena dampak.

Catalyst PON Switch kredensial hard-coded

Yang pertama dari dua kelemahan yang ditambal pada hari Rabu (dilacak sebagai CVE-2021-34795) hadir dengan skor CVSS 10/10 yang sempurna dan ditemukan di Cisco Catalyst Passive Optical Network (PON) Series Switches Optical Network Terminal (ONT).

“Kerentanan dalam layanan Telnet Cisco Catalyst PON Series Switches ONT dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi masuk ke perangkat yang terpengaruh dengan menggunakan akun debugging yang memiliki kata sandi default dan statis,” perusahaan menjelaskan dalam sebuah nasihat yang diterbitkan kemarin. .

Untungnya, kerentanan ini hanya dapat dieksploitasi dengan membuat sesi Telnet ke perangkat yang rentan dan masuk dengan kredensial hard-coded.

Karena Telnet tidak diaktifkan secara default pada perangkat yang terpengaruh, ini secara drastis membatasi jumlah target yang dapat diserang oleh aktor ancaman.

Daftar perangkat yang terpengaruh termasuk sakelar CGP-ONT-1P, CGP-ONT-4P, CGP-ONT-4PV, CGP-ONT-4PVC, dan CGP-ONT-4TVCW Catalyst PON.

Cisco mengkonfirmasi bahwa CVE-2021-34795 tidak berdampak pada Catalyst PON Switch CGP-OLT-8T dan Catalyst PON Switch CGP-OLT-16T.
Kunci SSH default di Cisco Policy Suite

Cacat keamanan kritis kedua yang ditambal kemarin dilacak sebagai CVE-2021-40119 dan disebabkan oleh penggunaan kembali kunci SSH statis di seluruh instalasi Cisco Policy Suite.

“Kerentanan dalam mekanisme otentikasi SSH berbasis kunci dari Cisco Policy Suite dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk masuk ke sistem yang terpengaruh sebagai pengguna root,” jelas Cisco.

“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengekstrak kunci dari sistem di bawah kendali mereka.”

Perangkat lunak Cisco Policy Suite merilis 21.2.0 dan yang lebih baru akan secara otomatis membuat kunci SSH baru selama proses instalasi tetapi tidak selama peningkatan.

Untuk menghasilkan kunci SSH baru dan menyebarkannya ke semua mesin, Anda dapat menggunakan langkah-langkah yang dirinci di bagian Rilis Tetap dari saran Cisco.

Tim Respons Insiden Keamanan Produk Cisco (PSIRT) mengatakan bahwa tidak ada kode eksploitasi konsep publik yang tersedia secara online untuk kedua kerentanan ini dan menambahkan bahwa mereka tidak mengetahui adanya eksploitasi yang sedang berlangsung di alam liar.

SUMBER : Bleeping Computer

Tagged With: Cisco, Kredensial, PSIRT, SSH

Patch Android November memperbaiki bug kernel yang dieksploitasi secara aktif

November 3, 2021 by Eevee

Google telah merilis pembaruan keamanan Android November 2021, yang mengatasi 18 kerentanan dalam kerangka kerja dan komponen sistem, dan 18 kelemahan lainnya pada komponen kernel dan vendor.

Di antara perbaikan, ada satu yang menghubungkan CVE-2021-1048, eskalasi lokal hak istimewa yang disebabkan oleh penggunaan setelah kelemahan gratis, yang menurut Google, berada di bawah eksploitasi terbatas dan ditargetkan. Belum banyak detail teknis yang dirilis terkait kekurangan ini, karena produsen peralatan asli (OEM) saat ini sedang berupaya menggabungkan tambalan dengan build khusus mereka, sehingga sebagian besar pengguna Android rentan.

Lima masalah kritis

Masalah paling parah yang ditangani oleh patch November 2021 adalah dua bug kritis System remote code execution (RCE) yang dilacak sebagai CVE-2021-0918 dan CVE-2021-0930.

Kelemahan ini memungkinkan penyerang untuk mengeksekusi kode arbitrer dalam konteks proses istimewa dengan mengirimkan transmisi yang dibuat khusus ke perangkat target.

Dua kelemahan keamanan kelemahan kritis yang diatasi dengan tambalan bulan ini adalah untuk CVE-2021-1924 dan CVE-2021-1975, keduanya berdampak pada komponen Qualcomm.

Perbaikan kelemahan kritis kelima terletak pada komponen “layanan jarak jauh” Android TV dan merupakan RCE yang dilacak sebagai CVE-2021-0889.

Memanfaatkan kelemahan ini akan memungkinkan penyerang di dekat perangkat untuk mengeksekusi kode tanpa hak istimewa atau interaksi pengguna.
Cara kerja level patch Android

Google merilis setidaknya dua di antaranya setiap bulan, dan untuk November, tanggal 21-11-01, 2021-11-05, dan 2021-11-06.

Mereka yang melihat peringatan pembaruan ditandai sebagai 2021-11-01, itu berarti mereka akan mendapatkan yang berikut:

  • Patch kerangka November
  • Patch kerangka Oktober
  • Vendor dan kernel Oktober

Mereka yang melihat level patch 2021-11-05 atau 2021-11-06 akan menerima semua hal di atas, ditambah vendor November dan patch kernel.

Ini adalah patch keamanan pertama untuk Android 12 yang baru saja dirilis, tetapi banyak perbaikan kembali ke versi 11, 10, dan 9, tergantung pada cakupan kerentanan yang ditangani. Jika Anda menggunakan versi Android yang lebih lama, Anda tidak tercakup oleh level patch ini, dan perangkat Anda rentan terhadap satu lagi kelemahan yang dieksploitasi secara aktif.

Terakhir, ini adalah level patch pertama yang tidak dikirimkan ke Pixel 3, yang menandai berakhirnya dukungan resmi untuk salah satu perangkat Google yang paling dicintai.

Selengkapnya: Bleeping Computer

Tagged With: Android, Bug, Kernel, komponen sistem

Microsoft menemukan kerentanan macOS baru “Shrootless” yang dapat melewati System Integrity Protection

October 30, 2021 by Søren

Microsoft telah menemukan kerentanan yang memungkinkan penyerang melewati System Integrity Protection (SIP) di macOS dan melakukan operasi sewenang-wenang pada perangkat.

Peneliti juga menemukan teknik serupa yang memungkinkan penyerang meningkatkan hak istimewa mereka untuk melakukan root pada perangkat yang terpengaruh. Peneliti membagikan temuan ini kepada Apple melalui Coordinated Vulnerability Disclosure (CVD) melalui Microsoft Security Vulnerability Research (MSVR).

Perbaikan untuk kerentanan ini, yang sekarang diidentifikasi sebagai CVE-2021-30892, disertakan dalam pembaruan keamanan yang dirilis oleh Apple pada 26 Oktober 2021.

SIP adalah teknologi keamanan di macOS yang membatasi pengguna root untuk melakukan operasi yang dapat membahayakan integritas sistem.

Peneliti menemukan kerentanan saat menilai proses yang berhak melewati perlindungan SIP. Peneliti menemukan bahwa kerentanannya terletak pada bagaimana paket yang ditandatangani Apple dengan skrip pasca-instal diinstal.

Aktor jahat dapat membuat file yang dibuat khusus yang akan membajak proses instalasi. Setelah melewati batasan SIP, penyerang kemudian dapat menginstal driver kernel berbahaya (rootkit), menimpa file sistem, atau menginstal malware yang persisten dan tidak terdeteksi, dan lain sebagainya.

Selengkapnya: Microsoft

Tagged With: Apple, Mac OS, Vulnerability

Bug Keamanan SD-WAN Cisco Memungkinkan Eksekusi Kode Root

October 23, 2021 by Søren

Implementasi Cisco SD-WAN rentan terhadap kerentanan eskalasi hak istimewa dengan tingkat keparahan tinggi dalam sistem operasi IOS XE yang dapat menyebabkan eksekusi kode arbitrer.

Sementara itu, IOS XE, adalah sistem operasi vendor yang menjalankan peralatan tersebut. Ini adalah kombinasi dari kernel Linux dan aplikasi monolitik yang berjalan di atas kernel itu.

Bug (CVE-2021-1529) adalah masalah injeksi perintah OS, yang memungkinkan penyerang untuk mengeksekusi perintah yang tidak terduga dan berbahaya secara langsung pada sistem operasi yang biasanya tidak dapat diakses. Ini secara khusus ada di antarmuka baris perintah (CLI) untuk perangkat lunak IOS XE SD-WAN Cisco, dan dapat memungkinkan penyerang lokal yang diautentikasi untuk mengeksekusi perintah sewenang-wenang dengan hak akses root.

Ini hanya kerentanan SD-WAN terbaru dari beberapa yang telah ditambal Cisco tahun ini. Pada bulan Januari, ia memperbaiki beberapa, buffer-overflow kritis dan bug SD-WAN injeksi perintah, yang paling serius dapat dieksploitasi oleh penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer pada sistem yang terpengaruh dengan hak akses root.

Pada bulan Mei, Cisco membahas dua kerentanan keamanan kritis dalam Perangkat Lunak SD-WAN vManage, salah satunya dapat memungkinkan penyerang yang tidak diautentikasi untuk melakukan eksekusi kode jarak jauh (RCE) di jaringan perusahaan atau mencuri informasi.

Dan baru bulan lalu, Cisco mengungkapkan dua kerentanan keamanan kritis yang memengaruhi perangkat lunak IOS XE dan SD-WAN-nya, yang paling parah akan memungkinkan RCE dan penolakan layanan (DoS) yang tidak diautentikasi.

Selengkapnya: Threat Post

Tagged With: Bug, Cisco, Cybersecurity

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 16
  • Page 17
  • Page 18
  • Page 19
  • Page 20
  • Interim pages omitted …
  • Page 26
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo