• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Bug kernel Linux berusia 15 tahun memungkinkan penyerang mendapatkan hak akses root

March 17, 2021 by Mally

Tiga kerentanan yang ditemukan di subsistem iSCSI dari kernel Linux dapat memungkinkan penyerang lokal dengan hak pengguna dasar untuk mendapatkan hak akses root pada sistem Linux yang belum ditambal.

Bug keamanan ini hanya dapat dieksploitasi secara lokal, yang berarti bahwa penyerang potensial harus mendapatkan akses ke perangkat yang rentan dengan mengeksploitasi kerentanan lain atau menggunakan vektor serangan alternatif.

Peneliti GRIMM menemukan bug 15 tahun setelah diperkenalkan pada tahun 2006 selama tahap pengembangan awal subsistem kernel iSCSI.
Menurut peneliti keamanan GRIMM Adam Nichols, kelemahan tersebut mempengaruhi semua distribusi Linux, tetapi untungnya, modul kernel scsi_transport_iscsi yang rentan tidak dimuat secara default.
Namun, bergantung pada distribusi Linux yang mungkin ditargetkan penyerang, modul dapat dimuat dan dieksploitasi untuk eskalasi hak istimewa.

“Kernel Linux memuat modul baik karena perangkat keras baru terdeteksi atau karena fungsi kernel mendeteksi bahwa ada modul yang hilang,” kata Nichols.
“Kasus pemuatan otomatis implisit yang terakhir lebih mungkin untuk disalahgunakan dan dengan mudah dipicu oleh penyerang, memungkinkan mereka untuk meningkatkan permukaan serangan di kernel.”
Pada sistem CentOS 8, RHEL 8, dan Fedora, pengguna yang tidak memiliki hak istimewa dapat secara otomatis memuat modul yang diperlukan jika paket rdma-core diinstal, “tambah Nichols.
“Pada sistem Debian dan Ubuntu, paket rdma-core hanya akan secara otomatis memuat dua modul kernel yang diperlukan jika perangkat keras RDMA tersedia. Dengan demikian, cakupan kerentanannya jauh lebih terbatas.”

Penyerang dapat menyalahgunakan bug untuk melewati fitur keamanan yang memblokir eksploitasi seperti Kernel Address Space Layout Randomization (KASLR), Supervisor Mode Execution Protection (SMEP), Supervisor Mode Access Prevention (SMAP), dan Kernel Page-Table Isolation (KPTI).

Tiga kerentanan dapat menyebabkan peningkatan lokal hak istimewa, kebocoran informasi, dan penolakan layanan:

CVE-2021-27365: heap buffer overflow (Eskalasi Hak Istimewa Lokal, Kebocoran Informasi, Denial of Service)
CVE-2021-27363: kebocoran penunjuk kernel (Kebocoran Informasi)
CVE-2021-27364: pembacaan di luar batas (Kebocoran Informasi, Penolakan Layanan)

Ketiga kerentanan ditambal pada kernel versi 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, dan 4.4.260, dan tambalan tersedia di kernel Linux jalur utama pada 7 Maret. Tidak ada patch yang akan dirilis untuk versi kernel yang tidak didukung EOL seperti 3.x dan 2.6.23. kami sarankan untuk segera melakukan patch pada kernel anda.

Source : Bleeping Computer

Tagged With: Bug, Cyber Security, Linux, Patch, privilege escalation, Security, Vulnerability

Seorang Hacker Baru Mencuri $ 5,7 Juta Dari Rol Startup Token Sosial

March 17, 2021 by Mally

Selama akhir pekan ini, peretas mencuri jutaan dolar dalam crypto dari Roll, startup mata uang sosial yang memungkinkan kreator untuk meluncurkan dan mengelola sistem uang berbasis blockchain Ethereum mereka sendiri.

Menurut perusahaan, seseorang berhasil masuk ke dalam cryptowalletnya pada Minggu pagi, menghasilkan uang senilai $ 5,7 juta. Peretas kemudian menjual token di Uniswap, platform pertukaran kripto. Roll mengatakan peretasan tampaknya terjadi melalui kompromi salah satu “kunci pribadi” dompet, yang setara dengan seseorang yang mempelajari kata sandi utama Anda.

“Saat tulisan ini dibuat, [penyebabnya tampaknya] kompromi dari kunci pribadi dompet panas kami dan bukan bug dalam kontrak pintar Roll atau kontrak token apa pun,” kata perusahaan itu dalam sebuah pernyataan Minggu. “Kami sedang menyelidiki ini dengan penyedia infrastruktur dan penegak hukum kami.” Perusahaan selanjutnya berjanji untuk melakukan audit keamanan pihak ketiga dan analisis forensik untuk “mencari tahu bagaimana kunci itu disusupi”, karena saat ini tidak jelas bagaimana peretas mendapatkannya.

Source : Gizmodo

Tagged With: crypto, cryptocurrency, Cyber Security, Hacker, Hacking, NFT

Aplikasi Perpesanan Signal Sudah Tidak Lagi Tersedia Di China

March 16, 2021 by Mally

Pengguna aplikasi pesan instan Signal di China tahu bahwa saat-saat indah tidak akan bertahan lama. Aplikasi, yang digunakan untuk percakapan terenkripsi, tidak lagi tersedia di China mulai pagi hari tanggal 16 Maret, sebuah tes oleh TechCrunch menunjukkan.

Situs web aplikasi telah dilarang di daratam China sejak 15 Maret, menurut situs pelacak sensor Greatfire.org.

Aplikasi obrolan terenkripsi tersebut adalah salah satu dari sedikit jejaring sosial Barat yang tetap dapat diakses di China tanpa menggunakan jaringan pribadi virtual.

Signal dan saingannya Telegram mengalami lonjakan unduhan setelah kebijakan privasi WhatsApp yang diperbarui memicu kepanikan di antara pengguna pada Januari. Meskipun dampaknya terbatas di China, di mana Tencent’s WeChat memiliki pangsa yang luar biasa di jejaring sosial dengan 1,1 miliar pengguna bulanan, Signal dan Telegram telah melihat peningkatan pengguna dalam jumlah kecil di China.

Pada Januari, Telegram telah mengumpulkan sekitar 2,7 juta penginstalan di App Store China, dibandingkan dengan 458.000 unduhan untuk Signal dan 9,5 juta kali untuk WhatsApp. Seperti Signal, Telegram dan WhatsApp masih ada di China App Store, meskipun akses tampaknya membutuhkan jaringan pribadi virtual.

Great Firewall China yang rumit telah membuat banyak pengguna internet menjadi ahli dalam pengelakan sensor. Larangan aplikasi sering kali berlapis seperti yang ditunjukkan oleh kasus Clubhouse.

Selengkapnya: Tech Crunch

Tagged With: China, Encryption, Great Firewall, Signal

Pengelola kata sandi Bitwarden menambahkan teks terenkripsi dan berbagi file

March 16, 2021 by Mally

Bitwarden adalah salah satu bintang yang sedang naik daun di dunia aplikasi, dengan cepat mendapatkan pengguna dan disukai setelah LastPass melumpuhkan tingkat non-pembayarannya.

Pelindung kata sandi terenkripsi gratis ini telah muncul sebagai opsi paling kaya akan fitur untuk pengguna gratis. Aplikasi Android dan platform pada umumnya mendapatkan opsi baru: Send, kemampuan untuk mengirim info teks dengan alat enkripsi yang sama dengan penyimpan kata sandi.

Send memberi pengguna sejumlah kecil teks online untuk dikirim kepada siapa pun melalui URL singkat Bitwarden.

Informasi yang dikirim dienkripsi di kedua ujungnya, tetapi ada beberapa opsi lain untuk melindunginya juga: Anda dapat mengatur kata sandi untuk mengaksesnya, menambahkan waktu hapus otomatis dari satu jam hingga tujuh hari, mengatur tanggal kedaluwarsa hingga 30 hari, atau bahkan menetapkan jumlah maksimum pengguna yang dapat mengaksesnya. Setel fitur itu ke 1, dan Anda dapat memastikan bahwa info yang dikirim hanya akan dilihat oleh satu orang sebelum pesan tersebut hilang.

Selain aplikasi Android dan iOS, Bitwarden Send tersedia juga untuk web, aplikasi khusus untuk Windows, MacOS, dan Linux, dan melalui ekstensi untuk semua browser web desktop utama.

Selengkapnya: Android Police

Tagged With: Bitwarden, Feature, Technology

Kritikus muncul setelah Github menghapus kode eksploitasi untuk kerentanan Exchange

March 13, 2021 by Mally

Github telah memicu badai api setelah repositori berbagi kode milik Microsoft menghapus eksploitasi bukti konsep untuk kerentanan kritis di Microsoft Exchange yang telah menyebabkan sebanyak 100.000 infeksi server dalam beberapa minggu terakhir.

ProxyLogon adalah nama yang diberikan peneliti untuk empat kerentanan Exchange yang diserang di alam liar dan kode yang mengeksploitasinya. Para peneliti mengatakan bahwa Hafnium, sebuah grup peretas yang disponsori negara yang berbasis di China, mulai mengeksploitasi ProxyLogon pada bulan Januari, dan dalam beberapa minggu, lima APT lainnya — kependekan dari grup ancaman persisten tingkat lanjut — mengikutinya. Sampai saat ini, tidak kurang dari 10 APT telah menggunakan ProxyLogon untuk menargetkan server di seluruh dunia.

Pada hari Rabu, seorang peneliti menerbitkan apa yang diyakini sebagai eksploitasi bukti-konsep (PoC) pertama yang berfungsi untuk kerentanan. Berbasis di Vietnam, peneliti juga menerbitkan postingan di Medium yang menjelaskan cara kerja exploit. Dengan beberapa penyesuaian, peretas akan memiliki sebagian besar dari apa yang mereka butuhkan untuk meluncurkan RCE mereka sendiri di alam liar, kata keamanan untuk eksploitasi eksekusi kode jarak jauh.

Menerbitkan eksploitasi PoC untuk kerentanan yang ditambal adalah praktik standar di antara peneliti keamanan. Ini membantu mereka memahami cara kerja serangan sehingga mereka dapat membangun pertahanan yang lebih baik. Kerangka peretasan Metasploit open source menyediakan semua alat yang dibutuhkan untuk mengeksploitasi puluhan ribu eksploitasi yang ditambal dan digunakan oleh topi hitam dan topi putih.

Dalam beberapa jam setelah PoC ditayangkan, Github menghapusnya. Pada hari Kamis, beberapa peneliti mengomel tentang penghapusan tersebut. Kritikus menuduh Microsoft menyensor konten yang sangat penting bagi komunitas keamanan karena merugikan kepentingan Microsoft. Beberapa kritikus berjanji untuk menghapus sebagian besar karya mereka di Github sebagai tanggapan.

selengkapnya : Arstechnica

Tagged With: GitHub, Microsoft

Adobe merilis batch perbaikan keamanan untuk Framemaker, Creative Cloud, Connect

March 10, 2021 by Mally

Adobe telah merilis perbaikan untuk masalah keamanan kritis yang berdampak pada Framemaker, Creative Cloud, dan Connect.

Dalam pembaruan keamanan standar raksasa teknologi tersebut, yang diterbitkan setiap bulan, satu kerentanan telah diselesaikan di prosesor dokumen Framemaker.

Bug, yang dilacak sebagai CVE-2021-21056, adalah masalah pembacaan di luar batas yang kritis yang mengarah pada eksekusi kode arbitrer jika dieksploitasi.

Sebanyak tiga kerentanan kritis di Adobe Creative Cloud juga telah diatasi. Yang pertama, CVE-2021-21068, adalah masalah penimpaan file sewenang-wenang, sedangkan CVE-2021-21078 adalah cacat keamanan injeksi perintah OS. Meskipun bug-bug tersebut menyebabkan eksekusi kode arbitrer, yang ketiga – dilacak sebagai CVE-2021-21069 – adalah masalah validasi input yang tidak tepat yang dapat dieksploitasi untuk eskalasi hak istimewa.

Perangkat lunak Adobe Connect, alat konferensi jarak jauh, telah menerima perbaikan untuk satu bug kritis yang disebabkan oleh validasi input yang tidak tepat. Cacat keamanan, dilacak sebagai CVE-2021-21085, dapat menyebabkan eksekusi kode arbitrer.

Selain itu, Adobe telah menambal tiga kelemahan reflected cross-site scripting (XSS) di Connect. Dianggap penting, kerentanan – CVE-2021-21079, CVE-2021-21080, dan CVE-2021-21081 – dapat dipersenjatai untuk eksekusi JavaScript sewenang-wenang dalam sesi browser.

Sumber: ZDNet

Tagged With: Adobe, Adobe Connect, Creative Cloud, Framemaker, Patches, Security Update, Update

Microsoft meluncurkan Azure Percept, platform perangkat keras dan perangkat lunak barunya untuk menghadirkan AI ke edge

March 4, 2021 by Mally

Microsoft mengumumkan Azure Percept, platform perangkat keras dan perangkat lunak barunya untuk menghadirkan lebih banyak layanan Azure AI ke edge.

Percept menggabungkan alat cloud Azure Microsoft untuk mengelola perangkat dan membuat model AI dengan perangkat keras dari mitra perangkat Microsoft. Ide umumnya di sini adalah untuk mempermudah semua jenis bisnis untuk membangun dan menerapkan AI untuk hal-hal seperti deteksi objek, deteksi anomali, analisis rak, dan pencarian kata kunci di edge dengan memberi mereka solusi end-to-end yang membawa mereka dari membangun model AI hingga menerapkannya pada perangkat keras yang kompatibel.

Untuk memulai ini, Microsoft juga meluncurkan kit pengembangan perangkat keras dengan kamera cerdas untuk kasus penggunaan penglihatan (dijuluki Azure Percept Vision). Kit ini menampilkan modul AI yang mendukung perangkat keras untuk menjalankan model di edge, tetapi juga dapat dihubungkan ke cloud.

Selain Percept Vision, Microsoft juga meluncurkan Azure Percept Audio untuk kasus penggunaan yang berpusat pada audio.

Microsoft mengatakan sedang bekerja dengan silikon dan produsen peralatan untuk membangun ekosistem “perangkat edge cerdas yang disertifikasi untuk berjalan di platform Azure Percept”.

Selengkapnya: Tech Crunch

Tagged With: Azure Percept, Cloud, edge, Microsoft Azure, Technology

Data 21 juta pengguna dari 3 VPN Android dijual secara online

March 3, 2021 by Mally

Seorang pengguna di forum peretas populer menjual tiga basis data yang diduga berisi kredensial pengguna dan data perangkat yang dicuri dari tiga layanan VPN Android yang berbeda – SuperVPN, GeckoVPN, dan ChatVPN – dengan total 21 juta catatan pengguna yang terjual.

Sumber: The Cybernews

Layanan VPN yang datanya diduga telah dieksploitasi oleh peretas adalah SuperVPN, yang dianggap sebagai salah satu VPN paling populer (dan berbahaya) di Google Play dengan 100.000.000+ pemasangan di Play store, serta GeckoVPN (1.000.000+ pemasangan) dan ChatVPN (50.000+ pemasangan).

Penulis postingan forum tersebut menjual tiga arsip, dua di antaranya diduga berisi berbagai data yang tampaknya dikumpulkan oleh penyedia dari lebih dari 21.000.000 pengguna SuperVPN, GeckoVPN, dan ChatVPN, termasuk:

  • Alamat email
  • Nama pengguna
  • Nama lengkap
  • Nama negara
  • String kata sandi yang dibuat secara acak
  • Data terkait pembayaran
  • Status anggota premium dan tanggal kedaluwarsa

String kata sandi acak mungkin menunjukkan bahwa akun pengguna VPN dapat ditautkan dengan akun Google Play Store tempat pengguna mengunduh aplikasi VPN mereka.

Secara teori, salah satu poin utama penggunaan VPN adalah untuk mengenkripsi lalu lintas internet Anda dan melindungi privasi Anda dari mata-mata pihak ketiga, seperti ISP, pemerintah yang represif, atau pelaku ancaman.

Inilah sebabnya, ketika memilih VPN, pengguna harus selalu memastikan bahwa VPN yang dimaksud tidak mencatat aktivitas online mereka atau mengumpulkan data lain apa pun tentang mereka. Jika tidak, data yang dicuri dari VPN yang mencatat informasi penggunanya dapat digunakan untuk melawan pengguna tersebut oleh pelaku ancaman.

Sumber: Cyber News

Tagged With: Android, ChatVPN, Cybersecurity, Data Breach, GeckoVPN, Privacy, Security, SuperVPN, VPN

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • Interim pages omitted …
  • Page 37
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo