• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Security Patch

Security Patch

Microsoft memperbaiki masalah autentikasi Windows Kerberos dalam pembaruan darurat

November 18, 2022 by Eevee

Microsoft telah merilis pembaruan out-of-band (OOB) opsional untuk memperbaiki masalah yang memicu kegagalan masuk Kerberos dan masalah autentikasi lainnya pada pengontrol domain Windows setelah menginstal pembaruan kumulatif yang dirilis selama Patch Selasa November.

Microsoft mengakui dan mulai menyelidiki pada hari Senin dan mengatakan bahwa masalah yang diketahui dapat memengaruhi skenario autentikasi Kerberos apa pun dalam lingkungan perusahaan yang terpengaruh.

“Saat masalah ini terjadi, Anda mungkin menerima peristiwa kesalahan Microsoft-Windows-Kerberos-Key-Distribution-Center Event ID 14 di bagian Sistem Log Peristiwa pada Pengontrol Domain Anda dengan teks di bawah ini.”

Daftar skenario autentikasi Kerberos yang terpengaruh mencakup namun tidak terbatas pada hal berikut:

  • Login pengguna domain mungkin gagal. Ini juga dapat mempengaruhi autentikasi Active Directory Federation Services (AD FS).
  • Akun Layanan Terkelola Grup (gMSA) yang digunakan untuk layanan seperti Layanan Informasi Internet (Server Web IIS) mungkin gagal diautentikasi.
  • ​Koneksi Desktop Jarak Jauh menggunakan pengguna domain mungkin gagal tersambung.
  • ​Anda mungkin tidak dapat mengakses folder bersama di workstation dan berbagi file di server.
  • ​Pencetakan yang memerlukan autentikasi pengguna domain mungkin gagal.

Microsoft merilis pembaruan darurat OOB yang harus diinstal oleh admin Windows di semua Pengontrol Domain (DC) pada lingkungan yang terpengaruh.

Pembaruan OOB tersedia melalui Katalog Pembaruan Microsoft dan tidak akan ditawarkan melalui Pembaruan Windows.

Redmond telah merilis pembaruan kumulatif untuk penginstalan di Pengontrol Domain (tidak diperlukan tindakan di sisi klien):

  • Windows Server 2022: KB5021656
  • Windows Server 2019: KB5021655
  • Windows Server 2016: KB5021654

Microsoft juga merilis pembaruan mandiri yang dapat diimpor ke Windows Server Update Services (WSUS) dan Microsoft Endpoint Configuration Manager:

  • Windows Server 2012 R2: KB5021653
  • Windows Server 2012: KB5021652
  • Windows Server 2008 SP2: KB5021657

Satu-satunya platform yang terpengaruh yang masih menunggu perbaikan adalah Windows Server 2008 R2 SP1. Redmond mengatakan bahwa pembaruan khusus akan tersedia minggu depan.

Anda dapat menemukan instruksi penyebaran WSUS terperinci di WSUS dan instruksi Pengelola Konfigurasi dan Situs Katalog di halaman Impor pembaruan dari halaman Katalog Pembaruan Microsoft.

Sumber: Bleeping Computer

Tagged With: Kerberos, Microsoft, OOB, out-of-band, Patch, pembaruan darurat, Update out-of-band, Windows Kerberos

Microsoft Memperbaiki Masalah Konektivitas Windows DirectAccess

November 16, 2022 by Coffee Bean

Microsoft telah menyelesaikan masalah umum yang menyebabkan masalah konektivitas bagi pelanggan Windows yang menggunakan layanan DirectAccess untuk mengakses organisasi mereka dari jarak jauh tanpa menggunakan jaringan pribadi virtual (VPN).

Skenario yang dapat menyebabkan masalah umum ini termasuk beralih antara titik akses atau jaringan Wi-Fi dan kehilangan konektivitas jaringan untuk sementara.

Masalah ini seharusnya tidak memengaruhi solusi akses jarak jauh lainnya seperti VPN (terkadang disebut Server Akses Jarak Jauh atau RAS) dan VPN Selalu Aktif (AOVPN), metode koneksi jarak jauh yang direkomendasikan untuk Windows 10 atau lebih baru.

Daftar platform yang terpengaruh mencakup rilis Windows klien dan server:

  • Client: Windows 11, version 22H2; Windows 10, version 22H2; Windows 11, version 21H2; Windows 10, version 21H2; Windows 10, version 21H1; Windows 10, version 20H2; Windows 10 Enterprise LTSC 2019
  • ​Server: Windows Server 2022; Windows Server 2019

Diperbaiki melalui Rollback Masalah yang Diketahui
Microsoft telah mengatasi masalah ini melalui Known Issue Rollback (KIR), kemampuan Windows yang memungkinkan mengembalikan perbaikan non-keamanan Windows yang bermasalah yang diluncurkan menggunakan Pembaruan Windows

Prosedur yang diperlukan untuk menyebarkan perbaikan KIR melalui Kebijakan Grup mengharuskan membuka Editor Kebijakan Grup dan menavigasi ke Kebijakan Komputer Lokal atau kebijakan Domain pada pengontrol domain Anda untuk memilih versi Windows yang ingin Anda targetkan.

sumber : bleeping computer

Tagged With: VPN, Windows, Windows 10, Windows 11

Microsoft Memperingatkan Fitur Konektivitas Jarak Jauh Direct Access.

November 16, 2022 by Coffee Bean

Microsoft terus memperbaiki masalah yang muncul setelah pengguna menginstal pembaruan terbaru untuk Windows 10 dan 11 – termasuk yang menyebabkan masalah dengan fitur konektivitas jarak jauh Direct Access.

Akses Langsung memungkinkan pekerja jarak jauh untuk terhubung ke sumber daya di jaringan perusahaan tanpa menggunakan koneksi VPN tradisional. Ini dirancang untuk memastikan bahwa klien jarak jauh selalu terhubung tanpa harus memulai dan menghentikan koneksi. Administrator TI juga dapat mengelola sistem klien dari jarak jauh menggunakan Akses Langsung saat mereka berjalan dan tersambung ke internet.

Untuk perangkat yang dikelola oleh perusahaan, administrator TI dapat menginstal dan mengonfigurasi kebijakan grup khusus yang ditemukan dengan membuka Konfigurasi Komputer > Template Administratif > Nama Kebijakan Grup.

Bug memengaruhi klien yang menjalankan Windows 11 22H2 dan 21H1, Windows 10 versi 22H2, 21H1, dan 20H2, serta Windows 10 Enterprise LTSC 2019. Juga terpengaruh adalah Windows Server 2022 dan 2019.

Masalah dapat mencakup kegagalan login pengguna domain, masalah dengan autentikasi Layanan Federasi Direktori Aktif, masalah dengan Akun Layanan Terkelola Grup yang gagal diautentikasi, dan koneksi desktop jarak jauh menggunakan pengguna domain yang tidak tersambung.

Sistem Windows dengan bug akan melihat ID Peristiwa Microsoft-Windows-Kerberos-Key-Distribution-Center 14 di bagian Sistem Log Peristiwa pada Pengontrol Domain mereka.

Microsoft menempatkan penangguhan kompatibilitas pada perangkat yang terpengaruh untuk memastikan mereka tidak menginstal versi 22H2, dan merekomendasikan agar pengguna yang telah memutakhirkan harus memperbarui aplikasi dan game ke versi terbaru yang tersedia saat perusahaan sedang memperbaiki.

sumber : the register

Tagged With: Microsoft, Patch, Windows 10, Windows 11

Pemilik ponsel Android Secara Tidak Sengaja menemukan cara untuk melewati layar kunci

November 14, 2022 by Coffee Bean

Peneliti keamanan siber David Schütz secara tidak sengaja menemukan cara untuk melewati layar kunci pada ponsel cerdas Google Pixel 6 dan Pixel 5 yang sepenuhnya ditambal, memungkinkan siapa pun yang memiliki akses fisik ke perangkat untuk membuka kuncinya.

Memanfaatkan kerentanan untuk melewati layar kunci pada ponsel Android adalah proses lima langkah sederhana yang tidak akan memakan waktu lebih dari beberapa menit.

Temuan tidak disengaja
setelah Pixel 6 kehabisan baterai, salah memasukkan PIN tiga kali, dan memulihkan kartu SIM yang terkunci menggunakan kode PUK (Personal Unblocking Key).

Yang mengejutkan, setelah membuka kunci SIM dan memilih PIN baru, perangkat tidak meminta kata sandi layar kunci tetapi hanya meminta pemindaian sidik jari.

Perangkat Android selalu meminta kata sandi layar kunci atau pola saat reboot untuk alasan keamanan, jadi langsung membuka kunci sidik jari tidak normal.

Penyerang dapat dengan mudah menggunakan kartu SIM mereka sendiri pada perangkat target, menonaktifkan otentikasi biometrik (dengan mencoba membuka kunci sidik jari terlalu sering), memasukkan PIN yang salah tiga kali, memberikan nomor PUK, dan mengakses perangkat korban tanpa batasan.

Google’s patching

Schütz melaporkan kelemahan tersebut ke Google pada Juni 2022, dan meskipun raksasa teknologi tersebut mengakui penerimaan tersebut dan menetapkan ID CVE dari CVE-2022-20465, mereka tidak merilis perbaikan hingga 7 November 2022.

Solusi Google adalah menyertakan parameter baru untuk metode keamanan yang digunakan di setiap panggilan “tutup” sehingga panggilan tersebut menutup jenis layar keamanan tertentu dan bukan hanya yang berikutnya dalam tumpukan.

Pada akhirnya, meskipun laporan Schütz merupakan duplikat, Google membuat pengecualian dan memberi peneliti $70.000 untuk penemuannya.

sumber : bleeping computer

Tagged With: Android Security, Google Pixel, Patch

Microsoft Memperbaiki MoTW Zero-day Yang digunakan Untuk Menjatuhkan Malware Melalui File ISO

November 11, 2022 by Coffee Bean

Windows telah memperbaiki bug yang mencegah tanda Mark of the Web menyebar ke file dalam file ISO yang diunduh, memberikan pukulan besar bagi distributor dan pengembang malware.

untuk kalian yang kurang memahami Mark of the Web (MoTW), ini adalah fitur keamanan Windows yang menandai file yang berasal dari Internet sehingga ditandai sebagai “mencurigakan” oleh sistem operasi dan aplikasi yang diinstal.

bendera MoTW ditambahkan ke file sebagai aliran data alternatif yang disebut ‘Zone.Identifier,’ yang mencangkup zone keamnaan URL asal file, perunjuk, dan URL ke file

Alternate Data Streams adalah atribut file NTFS yang dapat dilihat menggunakan alat khusus atau perintah ‘dir /R’ di Command Prompt dan dibuka langsung di Notepad, seperti yang ditunjukkan di bawah ini.

Aliran data alternatif Mark-of-the-Web

Saat mencoba membuka file dengan tanda Mark of the Web, Windows akan menampilkan peringatan keamanan bahwa file harus diperlakukan dengan hati-hati.

Peringatan keamanan Windows saat membuka file dengan bendera MoTW

Microsoft memperbaiki Mark of the Web di ISO
Sebagai bagian dari pembaruan November Patch Tuesday, Microsoft memperbaiki banyak kerentanan yang memungkinkan pelaku ancaman membuat file yang dapat melewati fitur keamanan Mark of the Web.

Termasuk dalam pembaruan adalah perbaikan tak terduga untuk bug yang biasanya disalahgunakan oleh aktor ancaman dalam kampanye phishing

Untuk beberapa waktu, pelaku ancaman telah mendistribusikan gambar disk ISO sebagai lampiran dalam kampanye phishing untuk menginfeksi target dengan malware.

Meskipun file ISO yang diunduh atau dilampirkan akan berisi Tanda Web dan mengeluarkan peringatan saat dibuka, bug tersebut menyebabkan bendera MoTW tidak disebarkan ke jenis file non-Microsoft Office, seperti Pintasan Windows (file LNK).

Setelah menginstal pembaruan keamanan November Patch Tuesday untuk CVE-2022-41091, Windows sekarang akan menyebarkan Mark of the Web flag itu akan menampilkan peringatan keamanan saat meluncurkan file LNK.

Dua bug MoTW lainnya diperbaiki

Bug pertama menyebabkan Windows SmartScreen gagal pada Windows 11 22H2 dan melewati peringatan Mark of the Web saat membuka file langsung dari arsip ZIP.

Bug kedua, dijuluki ‘ZippyReads,’ dapat dieksploitasi hanya dengan membuat file ZIP yang berisi file read-only. Saat arsip ini dibuka di Windows Explorer, bendera MoTW tidak akan disebarkan ke file hanya-baca dan mengabaikan peringatan keamanan.

sumber : bleeping computer

Tagged With: ISO, Malware, Microsoft, MotW

Varian Baru IceXLoader Malware Loader Menginfeksi Ribuan Korban di Seluruh Dunia

November 10, 2022 by Coffee Bean

Versi terbaru dari pemuat malware dengan nama kode IceXLoader diduga telah menyusupkan ribuan mesin Windows pribadi dan perusahaan di seluruh dunia.

Juni lalu, Fortinet FortiGuard Labs mengatakan telah menemukan versi trojan yang ditulis dalam bahasa pemrograman Nim dengan tujuan menghindari analisis dan deteksi.

IceXLoader sebelumnya didistribusikan melalui kampanye phishing, dengan email yang berisi arsip ZIP berfungsi sebagai pemicu untuk menyebarkan malware. Rantai infeksi telah membantu IceXLoader untuk menghadirkan DarkCrystal RAT dan penambang cryptocurrency.

Dalam urutan serangan yang dirinci oleh Minerva Labs, file ZIP telah ditemukan menyimpan penetes, yang menjatuhkan pengunduh berbasis .NET yang, seperti namanya, mengunduh gambar PNG (“Ejvffhop.png”) dari hard- kode URL.

File gambar ini, penetes lain, kemudian diubah menjadi array byte, yang secara efektif memungkinkannya untuk mendekripsi dan menyuntikkan IceXLoader ke dalam proses baru menggunakan teknik yang disebut proses pengosongan.

Minerva Labs mengatakan file database SQLite yang dihosting di server command-and-control (C2) terus diperbarui dengan informasi tentang ribuan korban, menambahkannya dalam proses memberi tahu perusahaan yang terkena dampak.

sumber : the hacker news

Tagged With: Malware, phising, Trojan, Windows

VMware Memperbaiki Tiga Bug Bypass Autentikasi Kritis di Alat Akses Jarak Jauh

November 9, 2022 by Coffee Bean Leave a Comment

VMware telah merilis pembaruan keamanan untuk mengatasi tiga kerentanan tingkat keparahan kritis dalam solusi Workspace ONE Assist yang memungkinkan penyerang jarak jauh melewati otentikasi dan meningkatkan hak istimewa ke admin.

Workspace ONE Assist menyediakan kendali jarak jauh, berbagi layar, manajemen sistem file, dan eksekusi perintah jarak jauh untuk membantu meja dan staf TI mengakses dan memecahkan masalah perangkat dari jarak jauh dari konsol Workspace ONE.

Cacat dilacak sebagai CVE-2022-31685 (otentikasi bypass), CVE-2022-31686 (metode otentikasi rusak), dan CVE-2022-31687 (kontrol otentikasi rusak) dan telah menerima skor dasar 9,8/10 CVSSv3.

Pelaku ancaman yang tidak diautentikasi dapat mengeksploitasinya dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna untuk eskalasi hak istimewa.

Diperbaiki di Workspace ONE Assist 22.10

VMware juga menambal kerentanan skrip lintas situs (XSS) yang direfleksikan (CVE-2022-31688) yang memungkinkan penyerang untuk menyuntikkan kode javascript di jendela pengguna target dan kerentanan fiksasi sesi (CVE-2022-31689) yang memungkinkan otentikasi setelah mendapatkan token sesi yang valid.

Semua kerentanan yang ditambal hari ini telah ditemukan dan dilaporkan ke VMware oleh Jasper Westerman, Jan van der Put, Yanick de Pater, dan Harm Blankers dari REQON IT-Security.

VMware memperingatkan admin untuk menambal kelemahan keamanan autentikasi kritis lainnya di VMware Workspace ONE Access, Identity Manager, dan vRealize Automation, yang memungkinkan penyerang yang tidak diautentikasi untuk mendapatkan hak istimewa admin.

VMware menambal kerentanan kritis yang hampir identik, bypass otentikasi lain (CVE-2022-22972) yang ditemukan oleh Bruno López dari Innotec Security di Workspace ONE Access, VMware Identity Manager (vIDM), dan vRealize Automation.

sumber : bleeping computer

Tagged With: Authentication, privilege escalation, Remote Access, VMWare

Microsoft meluncurkan perbaikan untuk Outlook yang menonaktifkan add-in Rapat Tim

November 6, 2022 by Søren

Microsoft meluncurkan perbaikan untuk masalah umum yang memengaruhi pengguna Outlook untuk Microsoft 365 dan mencegah mereka menjadwalkan rapat Teams karena opsi tidak lagi tersedia di menu pita aplikasi.

Add-in Rapat Teams dapat ditemukan dalam tampilan Kalender, dan ini membantu pengguna Outlook untuk membuat Rapat Teams dari Outlook.

“Saat Anda mencoba membuat rapat Teams di Outlook Desktop, Anda menemukan bahwa opsi tersebut hilang di pita,” kata Microsoft dalam artikel dukungan yang diterbitkan pada bulan September.

Dalam pembaruan pada hari Kamis, Tim Produk Teams mengonfirmasi bahwa ini sekarang telah diselesaikan, dan perbaikan sekarang diluncurkan ke pelanggan yang menjalankan Teams versi 1.5.00.28567.

Redmond juga mengingatkan pelanggan bahwa add-in Rapat Tim memerlukan .Net 4.8 dan WebView2 untuk diinstal pada sistem agar tidak dinonaktifkan.

“Dalam beberapa kasus dukungan, para insinyur menemukan bahwa jika .Net 4.8 atau Webview2 tidak diinstal, menginstalnya membantu mengatasi masalah dengan Add-in Tim menjadi dinonaktifkan,” kata Microsoft.

Untuk memeriksa versi Teams yang Anda gunakan dan apakah perbaikan telah diluncurkan ke sistem Anda, Anda harus membuka Teams dan pergi ke Tentang > Versi setelah mengklik menu “Pengaturan dan lainnya” (tiga titik di kanan atas).

Redmond mengakui masalah ini pada bulan September menyusul aliran laporan pelanggan di berbagai platform online (dari Reddit hingga situs komunitas Microsoft) yang berlangsung setidaknya selama beberapa tahun.

Meskipun Microsoft belum mengungkapkan penyebab di balik masalah ini, pelanggan mengatakan bahwa add-in kemungkinan besar dinonaktifkan secara otomatis setelah menyebabkan Outlook mogok, tanpa perbaikan, pencopotan, dan penginstalan ulang aplikasi yang membantu memperbaikinya.

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Patch, Update

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 26
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo