• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Security Patch

Security Patch

Microsoft Patch Tuesday Juli 2021 memperbaiki 9 zero-day, 117 kerentanan

July 14, 2021 by Winnie the Pooh

Hari ini adalah rilis Patch Tuesday Microsoft bulan Juli 2021, dan dengan itu datang perbaikan untuk sembilan kerentanan zero-day dan total 117 kerentanan keamanan.

Microsoft telah memperbaiki 117 kerentanan dengan pembaruan hari ini, dengan 13 diklasifikasikan sebagai Kritis, 1 Sedang, dan 103 sebagai Penting.

Dari 117 kerentanan, 44 adalah eksekusi kode jarak jauh, 32 untuk peningkatan hak istimewa, 14 pengungkapan informasi, 12 Denial of Service, 8 bypass fitur keamanan, dan tujuh kerentanan spoofing.

Patch Tuesday bulan Juli mencakup sembilan kerentanan zero-day, dengan empat dieksploitasi secara aktif di alam liar.

Microsoft mengklasifikasikan kerentanan zero-day sebagai “telah diungkapkan secara publik” atau “dieksploitasi secara aktif” tanpa pembaruan keamanan resmi atau rilis.

Lima kerentanan zero-day yang diungkapkan secara publik, tetapi belum dieksploitasi adalah:

  • CVE-2021-34492 – Windows Certificate Spoofing Vulnerability
  • CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability
  • CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability
  • CVE-2021-33779 – Windows ADFS Security Feature Bypass Vulnerability
  • CVE-2021-33781 – Active Directory Security Feature Bypass Vulnerability

Ada satu kerentanan yang diungkapkan secara publik dan dieksploitasi secara aktif yang dikenal sebagai PrintNightmare.

  • CVE-2021-34527 – Windows Print Spooler Remote Code Execution Vulnerability

Terakhir, ada tiga kerentanan Windows yang dieksploitasi secara aktif yang tidak diungkapkan kepada publik.

  • CVE-2021-33771 – Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2021-34448 – Scripting Engine Memory Corruption Vulnerability
  • CVE-2021-31979 – Windows Kernel Elevation of Privilege Vulnerability

Segera terapkan Patch Tuesday bula July 2021 pada perangkat Anda!

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Exploit, Microsoft, Patch Tuesday, Security Patch, Vulnerability

Kaseya memperbaiki kerentanan VSA yang digunakan dalam serangan ransomware REvil

July 12, 2021 by Winnie the Pooh

Kaseya telah merilis pembaruan keamanan untuk kerentanan zero-day VSA yang digunakan oleh geng ransomware REvil untuk menyerang MSP dan pelanggan mereka.

Kaseya VSA adalah solusi manajemen dan pemantauan jarak jauh yang biasa digunakan oleh penyedia layanan terkelola untuk mendukung pelanggan mereka. MSP dapat menerapkan VSA di lokasi menggunakan server mereka atau memanfaatkan solusi SaaS berbasis cloud Kaseya.

Pada bulan April, Dutch Institute for Vulnerability Disclosure (DIVD) mengungkapkan tujuh kerentanan pada Kaseya VSA.

Kaseya telah mengimplementasikan patch untuk sebagian besar kerentanan pada layanan VSA SaaS mereka tetapi belum menyelesaikan patch untuk versi lokal VSA.

Sayangnya, geng ransomware REvil mendahului Kaseya dan memanfaatkan kerentanan ini untuk meluncurkan serangan besar-besaran pada 2 Juli terhadap sekitar 60 MSP menggunakan server VSA lokal dan 1.500 pelanggan bisnis.

Sejak serangan itu, Kaseya telah mendesak pelanggan VSA lokal untuk mematikan server mereka sampai patch rilis.

Hampir sepuluh hari setelah serangan, Kaseya akhirnya merilis pembaruan VSA 9.5.7a (9.5.7.2994) untuk memperbaiki kerentanan yang digunakan dalam serangan ransomware REvil.

Namun, Kaseya mendesak pelanggan untuk mengikuti langkah-langkah ‘Panduan Kesiapan Startup VSA Lokal‘ sebelum menginstal pembaruan untuk mencegah pelanggaran lebih lanjut dan memastikan perangkat belum dikompromikan.

Setelah menginstal tambalan, semua pengguna akan diminta untuk mengubah kata sandi mereka menjadi kata sandi yang menggunakan persyaratan kata sandi baru.

Selengkapnya: Bleeping Computer

Tagged With: Kaseya, Ransomware, REvil, Security Patch, VSA

Microsoft merilis pembaruan darurat untuk Windows PrintNightmare zero-day

July 7, 2021 by Winnie the Pooh

Microsoft telah merilis pembaruan keamanan darurat KB5004945 untuk mengatasi kerentanan zero-day PrintNightmare yang dieksploitasi secara aktif di layanan Windows Print Spooler yang berdampak pada semua versi Windows. Namun, tambalan tidak lengkap dan kerentanan masih dapat dieksploitasi secara lokal untuk mendapatkan hak istimewa SISTEM.

Bug eksekusi kode jarak jauh (dilacak sebagai CVE-2021-34527) memungkinkan penyerang mengambil alih server yang terpengaruh melalui eksekusi kode jarak jauh (RCE) dengan hak istimewa SISTEM, karena memungkinkan mereka menginstal program, melihat, mengubah, atau menghapus data, dan membuat akun baru dengan hak pengguna penuh.

Pembaruan keamanan belum dirilis untuk Windows 10 versi 1607, Windows Server 2016, atau Windows Server 2012, tetapi mereka juga akan segera dirilis, menurut sumber dari Microsoft.

Kerentanan PrintNightmare mencakup baik eksekusi kode jarak jauh (RCE) dan vektor eskalasi hak istimewa lokal (LPE) yang dapat digunakan dalam serangan untuk menjalankan perintah dengan hak istimewa SISTEM pada sistem yang rentan.

Setelah Microsoft merilis pembaruan out-of-band, peneliti keamanan Matthew Hickey memverifikasi bahwa patch hanya memperbaiki RCE dan bukan komponen LPE. Ini berarti bahwa perbaikannya tidak lengkap dan pelaku ancaman serta malware masih dapat mengeksploitasi kerentanan secara lokal untuk mendapatkan hak istimewa SISTEM.

Microsoft mendesak pelanggan untuk segera menginstal pembaruan keamanan out-of-band ini untuk mengatasi kerentanan PrintNightmare.

Mereka yang tidak dapat menginstal pembaruan ini sesegera mungkin harus memeriksa bagian FAQ dan Solusi di penasihat keamanan CVE-2021-34527 untuk info tentang cara melindungi sistem mereka dari serangan yang mengeksploitasi kerentanan ini.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, PrintNightmare, RCE, Security Update, Vulnerability, Zero Day

Intel memperbaiki 73 kerentanan pada Pembaruan Platform Juni 2021

June 9, 2021 by Winnie the Pooh

Intel telah mengatasi 73 kerentanan keamanan sebagai bagian dari Patch Selasa Juni 2021, termasuk kerentanan tinggi yang memengaruhi beberapa versi Perpustakaan Keamanan Intel dan firmware BIOS untuk prosesor Intel.

Intel merinci kelemahan keamanan dalam 29 advisory keamanan yang diterbitkan hari ini di Pusat Keamanan Produknya.

“Hari ini kami merilis 29 advisory keamanan yang menangani 73 kerentanan. 40 di antaranya, atau 55%, ditemukan secara internal melalui penelitian keamanan proaktif kami sendiri,” kata Direktur Komunikasi Intel Jerry Bryant.

Sebagai catatan, di antara pembaruan keamanan yang dirilis hari ini, Intel menangani lima kerentanan tingkat tinggi yang berdampak pada produk Teknologi Virtualisasi Intel untuk Directed I/0 (VT-d), firmware BIOS untuk beberapa prosesor Intel, dan Perpustakaan Keamanan Intel.

Yang pertama (dilacak sebagai CVE-2021-24489) disebabkan oleh pembersihan yang tidak lengkap di beberapa produk Intel VT-d yang dapat memungkinkan penyerang yang diautentikasi untuk meningkatkan hak istimewa melalui akses lokal.

Intel menambal empat bug lagi (dilacak sebagai CVE-2020-12357, CVE-2020-8670, CVE-2020-8700, dan CVE-2020-12359) yang disebabkan oleh inisialisasi yang tidak tepat, kondisi race, validasi input yang tidak tepat, dan manajemen aliran kontrol yang tidak memadai dalam firmware BIOS CPU yang memungkinkan peningkatan hak istimewa melalui akses lokal atau fisik.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Intel, Patches, Security Update, Update, Vulnerabilities

Microsoft Juni 2021 Patch Tuesday memperbaiki 6 zero-day yang sudah dieksploitasi dan 50 kelemahan

June 9, 2021 by Winnie the Pooh

Hari ini adalah Patch Selasa Microsoft Juni 2021, dan dengan itu datang perbaikan untuk tujuh kerentanan zero-day dan total 50 kelemahan, sehingga admin Windows akan berebut untuk mengamankan perangkat.

Microsoft telah memperbaiki 50 kerentanan dengan pembaruan hari ini, dengan lima diklasifikasikan sebagai Kritis dan empat puluh lima sebagai Penting.

Sebagai bagian dari Patch Tuesday hari ini, Microsoft telah memperbaiki tujuh kerentanan zero-day, dengan enam di antaranya diketahui pernah dieksploitasi di masa lalu.

Enam kerentanan zero-day yang dieksploitasi secara aktif adalah:

  • CVE-2021-31955 – Windows Kernel Information Disclosure Vulnerability
  • CVE-2021-31956 – Windows NTFS Elevation of Privilege Vulnerability
  • CVE-2021-33739 – Microsoft DWM Core Library Elevation of Privilege Vulnerability
  • CVE-2021-33742 – Windows MSHTML Platform Remote Code Execution Vulnerability
  • CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability
  • CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability

Selain itu, ‘CVE-2021-31968 – Windows Remote Desktop Services Denial of Service Vulnerability’ diungkapkan kepada publik tetapi tidak terlihat dalam serangan.

Untuk mengakses deskripsi lengkap setiap kerentanan dan sistem yang terpengaruh, Anda dapat melihat laporan lengkapnya di sini.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patches, Update, Vulnerabilities, Windows

Adobe mengeluarkan pembaruan keamanan untuk 41 kerentanan dalam 10 produk

June 9, 2021 by Winnie the Pooh

Adobe telah merilis rilis pembaruan keamanan Patch Tuesday raksasa yang memperbaiki kerentanan dalam sepuluh aplikasi, termasuk Adobe Acrobat, Reader, dan Photoshop.

Daftar lengkap Produk Adobe yang menerima pembaruan keamanan hari ini dan jumlah kerentanan yang diperbaiki di bawah ini:

  • APSB21-36 | Adobe Connect: 1 Kerentanan penting telah diperbaiki.
  • APSB21-37 | Adobe Acrobat and Reader: 5 Kerentanan kritis telah diperbaiki.
  • APSB21-38 | Adobe Photoshop: 2 Kerentanan kritis telah diperbaiki.
  • APSB21-39 | Adobe Experience Manager: 3 Penting, dan 1 Kerentanan sedang telah diperbaiki.
  • APSB21-41 | Aplikasi Adobe Creative Cloud Desktop: 1 Kritis dan 1 Kerentanan penting telah diperbaiki.
  • APSB21-44 | Adobe RoboHelp Server: 1 Kerentanan kritis telah diperbaiki.
  • APSB21-46 | Adobe Photoshop Elements: 1 Kerentanan penting telah diperbaiki.
  • APSB21-47 | Adobe Premiere Elements: 1 Kerentanan penting telah diperbaiki.
  • APSB21-49 | Adobe After Effects: 8 Kerentanan Kritis, 7 Penting, dan 1 Sedang telah diperbaiki.
  • APSB21-50 | Adobe Animate: 4 Kerentanan Kritis, 3 Penting, dan 1 Sedang telah diperbaiki.

Secara total, ada 41 kerentanan yang diperbaiki.

Dari semua pembaruan keamanan Adobe yang dirilis hari ini, Adobe After Effects memiliki perbaikan paling banyak, dengan 16 kerentanan.

Meskipun tidak ada kerentanan zero-day yang diketahui secara aktif dieksploitasi, Adobe menyarankan pelanggan untuk memperbarui ke versi terbaru sesegera mungkin.

Urgensi ini ada karena aktor ancaman dapat membandingkan versi perangkat lunak yang lebih lama dengan versi yang ditambal untuk menentukan kode apa yang rentan dan membuat eksploitasi untuk menargetkan kerentanan ini.

Selengkapnya: Bleeping Computer

Tagged With: Adobe, Cybersecurity, Patches, Update, Vulnerabilities

Pembaruan keamanan Android bulan Mei menambal 4 zero-day yang dieksploitasi di alam liar

May 20, 2021 by Winnie the Pooh

Menurut info yang diberikan oleh tim Project Zero Google, ada empat kerentanan keamanan Android yang dieksploitasi di alam liar sebagai bug zero-day sebelum ditambal awal bulan ini.

Serangan yang mencoba mengeksploitasi kelemahan ini ditargetkan dan berdampak pada sejumlah kecil pengguna berdasarkan informasi yang dibagikan setelah pembaruan keamanan Android bulan ini diterbitkan.

“Ada indikasi bahwa CVE-2021-1905, CVE-2021-1906, CVE-2021-28663, dan CVE-2021-28664 mungkin berada di bawah eksploitasi yang ditargetkan secara terbatas,” versi terbaru dari Buletin Keamanan Android Mei 2021 mengungkapkan.

Empat kerentanan Android memengaruhi komponen Qualcomm GPU dan Arm Mali GPU Driver.

Qualcomm dan Arm telah menerbitkan rincian lebih lanjut tentang setiap kerentanan melalui peringatan keamanan yang dikeluarkan secara terpisah [1, 2].

Pembaruan keamanan Android bulan ini juga menyertakan tambalan untuk kerentanan kritis dalam komponen Sistem yang dapat dieksploitasi oleh penyerang jarak jauh menggunakan file yang dibuat khusus untuk mengeksekusi kode berbahaya dalam konteks proses yang memiliki hak istimewa.

Pengguna Android disarankan untuk menginstal pembaruan keamanan bulan ini secepat mungkin jika mereka terpengaruh oleh masalah ini.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Security Update

Pembaruan kumulatif Windows 10 KB5003169 & KB5003173 telah dirilis

May 12, 2021 by Winnie the Pooh

Sebagai bagian dari siklus Patch Mei, Microsoft meluncurkan pembaruan kumulatif baru untuk semua versi Windows yang didukung.

Pembaruan kumulatif dengan perbaikan keamanan diluncurkan ke PC dengan Pembaruan Oktober 2020 dan Pembaruan Mei 2020. Dalam pembaruan bulan ini, hanya ada peningkatan keamanan untuk sistem, browser, komponen inti, dan fungsi dasar lainnya.

Pembaruan kumulatif untuk Windows 10, versi 2004 dan 20H2 adalah KB5003173 dan dilengkapi dengan perbaikan berikut:

  • Pembaruan keamanan untuk Windows App Platform and Frameworks, Windows Kernel, Windows Media, Microsoft Scripting Engine, dan Windows Silicon Platform.
  • Pembaruan untuk meningkatkan keamanan ketika Windows melakukan operasi dasar.
  • Pembaruan untuk meningkatkan keamanan Windows OLE (dokumen majemuk).
  • Memperbarui keamanan untuk driver Bluetooth.

Windows 10 KB5003169 untuk versi 1909 hadir dengan serangkaian perbaikan yang sama.

Pembaruan ini juga dilengkapi dengan feed News dan Interests.

Fitur ini secara resmi disebut “News and Interests” dan akan memberikan berita, skor olahraga, keuangan dan informasi cuaca.

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Security Patch, Windows, Windows Update

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • Page 23
  • Interim pages omitted …
  • Page 26
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo