• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Kritikus muncul setelah Github menghapus kode eksploitasi untuk kerentanan Exchange

March 13, 2021 by Winnie the Pooh

Github telah memicu badai api setelah repositori berbagi kode milik Microsoft menghapus eksploitasi bukti konsep untuk kerentanan kritis di Microsoft Exchange yang telah menyebabkan sebanyak 100.000 infeksi server dalam beberapa minggu terakhir.

ProxyLogon adalah nama yang diberikan peneliti untuk empat kerentanan Exchange yang diserang di alam liar dan kode yang mengeksploitasinya. Para peneliti mengatakan bahwa Hafnium, sebuah grup peretas yang disponsori negara yang berbasis di China, mulai mengeksploitasi ProxyLogon pada bulan Januari, dan dalam beberapa minggu, lima APT lainnya — kependekan dari grup ancaman persisten tingkat lanjut — mengikutinya. Sampai saat ini, tidak kurang dari 10 APT telah menggunakan ProxyLogon untuk menargetkan server di seluruh dunia.

Pada hari Rabu, seorang peneliti menerbitkan apa yang diyakini sebagai eksploitasi bukti-konsep (PoC) pertama yang berfungsi untuk kerentanan. Berbasis di Vietnam, peneliti juga menerbitkan postingan di Medium yang menjelaskan cara kerja exploit. Dengan beberapa penyesuaian, peretas akan memiliki sebagian besar dari apa yang mereka butuhkan untuk meluncurkan RCE mereka sendiri di alam liar, kata keamanan untuk eksploitasi eksekusi kode jarak jauh.

Menerbitkan eksploitasi PoC untuk kerentanan yang ditambal adalah praktik standar di antara peneliti keamanan. Ini membantu mereka memahami cara kerja serangan sehingga mereka dapat membangun pertahanan yang lebih baik. Kerangka peretasan Metasploit open source menyediakan semua alat yang dibutuhkan untuk mengeksploitasi puluhan ribu eksploitasi yang ditambal dan digunakan oleh topi hitam dan topi putih.

Dalam beberapa jam setelah PoC ditayangkan, Github menghapusnya. Pada hari Kamis, beberapa peneliti mengomel tentang penghapusan tersebut. Kritikus menuduh Microsoft menyensor konten yang sangat penting bagi komunitas keamanan karena merugikan kepentingan Microsoft. Beberapa kritikus berjanji untuk menghapus sebagian besar karya mereka di Github sebagai tanggapan.

selengkapnya : Arstechnica

Tagged With: GitHub, Microsoft

Adobe merilis batch perbaikan keamanan untuk Framemaker, Creative Cloud, Connect

March 10, 2021 by Winnie the Pooh

Adobe telah merilis perbaikan untuk masalah keamanan kritis yang berdampak pada Framemaker, Creative Cloud, dan Connect.

Dalam pembaruan keamanan standar raksasa teknologi tersebut, yang diterbitkan setiap bulan, satu kerentanan telah diselesaikan di prosesor dokumen Framemaker.

Bug, yang dilacak sebagai CVE-2021-21056, adalah masalah pembacaan di luar batas yang kritis yang mengarah pada eksekusi kode arbitrer jika dieksploitasi.

Sebanyak tiga kerentanan kritis di Adobe Creative Cloud juga telah diatasi. Yang pertama, CVE-2021-21068, adalah masalah penimpaan file sewenang-wenang, sedangkan CVE-2021-21078 adalah cacat keamanan injeksi perintah OS. Meskipun bug-bug tersebut menyebabkan eksekusi kode arbitrer, yang ketiga – dilacak sebagai CVE-2021-21069 – adalah masalah validasi input yang tidak tepat yang dapat dieksploitasi untuk eskalasi hak istimewa.

Perangkat lunak Adobe Connect, alat konferensi jarak jauh, telah menerima perbaikan untuk satu bug kritis yang disebabkan oleh validasi input yang tidak tepat. Cacat keamanan, dilacak sebagai CVE-2021-21085, dapat menyebabkan eksekusi kode arbitrer.

Selain itu, Adobe telah menambal tiga kelemahan reflected cross-site scripting (XSS) di Connect. Dianggap penting, kerentanan – CVE-2021-21079, CVE-2021-21080, dan CVE-2021-21081 – dapat dipersenjatai untuk eksekusi JavaScript sewenang-wenang dalam sesi browser.

Sumber: ZDNet

Tagged With: Adobe, Adobe Connect, Creative Cloud, Framemaker, Patches, Security Update, Update

Microsoft meluncurkan Azure Percept, platform perangkat keras dan perangkat lunak barunya untuk menghadirkan AI ke edge

March 4, 2021 by Winnie the Pooh

Microsoft mengumumkan Azure Percept, platform perangkat keras dan perangkat lunak barunya untuk menghadirkan lebih banyak layanan Azure AI ke edge.

Percept menggabungkan alat cloud Azure Microsoft untuk mengelola perangkat dan membuat model AI dengan perangkat keras dari mitra perangkat Microsoft. Ide umumnya di sini adalah untuk mempermudah semua jenis bisnis untuk membangun dan menerapkan AI untuk hal-hal seperti deteksi objek, deteksi anomali, analisis rak, dan pencarian kata kunci di edge dengan memberi mereka solusi end-to-end yang membawa mereka dari membangun model AI hingga menerapkannya pada perangkat keras yang kompatibel.

Untuk memulai ini, Microsoft juga meluncurkan kit pengembangan perangkat keras dengan kamera cerdas untuk kasus penggunaan penglihatan (dijuluki Azure Percept Vision). Kit ini menampilkan modul AI yang mendukung perangkat keras untuk menjalankan model di edge, tetapi juga dapat dihubungkan ke cloud.

Selain Percept Vision, Microsoft juga meluncurkan Azure Percept Audio untuk kasus penggunaan yang berpusat pada audio.

Microsoft mengatakan sedang bekerja dengan silikon dan produsen peralatan untuk membangun ekosistem “perangkat edge cerdas yang disertifikasi untuk berjalan di platform Azure Percept”.

Selengkapnya: Tech Crunch

Tagged With: Azure Percept, Cloud, edge, Microsoft Azure, Technology

Data 21 juta pengguna dari 3 VPN Android dijual secara online

March 3, 2021 by Winnie the Pooh

Seorang pengguna di forum peretas populer menjual tiga basis data yang diduga berisi kredensial pengguna dan data perangkat yang dicuri dari tiga layanan VPN Android yang berbeda – SuperVPN, GeckoVPN, dan ChatVPN – dengan total 21 juta catatan pengguna yang terjual.

Sumber: The Cybernews

Layanan VPN yang datanya diduga telah dieksploitasi oleh peretas adalah SuperVPN, yang dianggap sebagai salah satu VPN paling populer (dan berbahaya) di Google Play dengan 100.000.000+ pemasangan di Play store, serta GeckoVPN (1.000.000+ pemasangan) dan ChatVPN (50.000+ pemasangan).

Penulis postingan forum tersebut menjual tiga arsip, dua di antaranya diduga berisi berbagai data yang tampaknya dikumpulkan oleh penyedia dari lebih dari 21.000.000 pengguna SuperVPN, GeckoVPN, dan ChatVPN, termasuk:

  • Alamat email
  • Nama pengguna
  • Nama lengkap
  • Nama negara
  • String kata sandi yang dibuat secara acak
  • Data terkait pembayaran
  • Status anggota premium dan tanggal kedaluwarsa

String kata sandi acak mungkin menunjukkan bahwa akun pengguna VPN dapat ditautkan dengan akun Google Play Store tempat pengguna mengunduh aplikasi VPN mereka.

Secara teori, salah satu poin utama penggunaan VPN adalah untuk mengenkripsi lalu lintas internet Anda dan melindungi privasi Anda dari mata-mata pihak ketiga, seperti ISP, pemerintah yang represif, atau pelaku ancaman.

Inilah sebabnya, ketika memilih VPN, pengguna harus selalu memastikan bahwa VPN yang dimaksud tidak mencatat aktivitas online mereka atau mengumpulkan data lain apa pun tentang mereka. Jika tidak, data yang dicuri dari VPN yang mencatat informasi penggunanya dapat digunakan untuk melawan pengguna tersebut oleh pelaku ancaman.

Sumber: Cyber News

Tagged With: Android, ChatVPN, Cybersecurity, Data Breach, GeckoVPN, Privacy, Security, SuperVPN, VPN

Peneliti keamanan tidak merekomendasikan untuk menggunakan LastPass setelah merinci adanya 7 pelacak

March 1, 2021 by Winnie the Pooh

Peneliti keamanan tidak merekomendasikan untuk menggunakan LastPass setelah merinci adanya 7 pelacak.

Meskipun tidak ada saran bahwa pelacak, yang dianalisis oleh peneliti Mike Kuketz, sedang mentransfer sandi atau nama pengguna pengguna yang sebenarnya, Kuketz mengatakan kehadiran mereka adalah praktik yang buruk untuk aplikasi yang sangat penting bagi keamanan yang menangani informasi sensitif semacam itu.

Menanggapi laporan tersebut, juru bicara dari LastPass mengatakan perusahaan mengumpulkan data terbatas “tentang bagaimana LastPass digunakan” untuk membantunya “meningkatkan dan mengoptimalkan produk”. Yang terpenting, LastPass memberi tahu The Register bahwa “tidak ada data sensitif pengguna yang dapat diidentifikasi secara pribadi atau aktivitas vault yang dapat dilewati melalui pelacak ini,” dan pengguna dapat memilih keluar dari analitik di bagian Privasi pada menu Pengaturan Lanjutan.

Pelacak LastPass termasuk empat dari Google yang menangani analitik dan pelaporan kerusakan, serta satu dari perusahaan bernama Segmen, yang dilaporkan mengumpulkan data untuk tim pemasaran. Kuketz menganalisis data yang dikirimkan dan menemukan bahwa data tersebut mencakup informasi tentang merek dan model ponsel cerdas, serta informasi tentang apakah pengguna mengaktifkan keamanan biometrik.

Meskipun data yang dikirimkan tidak dapat diidentifikasi secara pribadi, mengintegrasikan kode pihak ketiga ini pada awalnya akan berpotensi menimbulkan kerentanan keamanan, menurut Kuketz.

Selengkapnya: The Verge

Tagged With: Cybersecurity, LastPass, Password Manager, Security, tracker

‘Kami menemukan bug jauh lebih cepat daripada yang dapat kami perbaiki’: Google mensponsori 2 pengembang penuh waktu untuk meningkatkan keamanan Linux

February 25, 2021 by Winnie the Pooh

Khawatir tentang keamanan Linux dan kode open-source, Google mensponsori sepasang pengembang penuh waktu untuk mengerjakan keamanan kernel.

Raksasa internet membangun kode dari repositori sendiri daripada mengunduh binari luar, meskipun mengingat kecepatan di mana kode ditambahkan ke Linux, tugas ini tidak sepele. Pimpinan tim keamanan open-source Google Dan Lorenc berbicara dengan The Register tentang pendekatannya, dan mengapa ia tidak akan menggunakan biner yang sudah dibuat sebelumnya meskipun mereka nyaman.

Lorenc menjelaskan beberapa langkah yang diambil Google untuk memastikan keamanan kode open-source yang digunakannya secara internal, termasuk Linux. “Salah satu hal yang kami coba lakukan untuk open-source apa pun yang kami gunakan, dan sesuatu yang kami rekomendasikan untuk digunakan oleh siapa pun, adalah dapat membuatnya sendiri. Tidak mudah atau sepele untuk membangunnya, tetapi mengetahui bahwa Anda dapat melakukannya adalah setengah pertempuran, jika Anda perlu.

“Kami mengharuskan semua open source yang kami gunakan dibuat oleh kami, dari repositori internal kami, hanya untuk membuktikan bahwa kami bisa, jika kami perlu membuat tambalan, dan agar kami memiliki asal yang lebih baik, mengetahui dari mana asalnya. Secara teknis mereka adalah percabangan, tetapi hanya salinan dari repo [publik] yang kami terus perbarui. Kami jarang membawa tambalan dalam jangka panjang di salah satu proyek yang kami kerjakan, itu hanya mimpi buruk pemeliharaan, tetapi kami bisa jika kami bisa perlu.

selengkapnya : TheRegister

Tagged With: Google, Open Source

“Shadow Attack” Memungkinkan Penyerang Mengganti Konten dalam PDF yang Ditandatangani Secara Digital

February 24, 2021 by Winnie the Pooh

Para peneliti telah mendemonstrasikan kelas serangan baru yang dapat memungkinkan aktor jahat untuk berpotensi menghindari tindakan balasan yang ada dan merusak perlindungan integritas dokumen PDF yang ditandatangani secara digital.

Disebut “Serangan bayangan” oleh akademisi dari Ruhr-University Bochum, teknik ini menggunakan “fleksibilitas luar biasa yang disediakan oleh spesifikasi PDF sehingga dokumen bayangan tetap memenuhi standar.”

Gambar dari TheHackerNews

Penemuan ini dipresentasikan kemarin di Network and Distributed System Security Symposium (NDSS), dengan 16 dari 29 PDF viewer yang diuji – termasuk Adobe Acrobat, Foxit Reader, Perfect PDF, dan Okular – ditemukan rentan terhadap serangan bayangan.

Untuk melakukan serangan, pelaku kejahatan membuat dokumen PDF dengan dua konten berbeda: satu konten yang diharapkan oleh pihak yang menandatangani dokumen, dan yang lainnya, sepotong konten tersembunyi yang akan ditampilkan setelah PDF ditandatangani.

Dalam dunia analog, serangan tersebut setara dengan sengaja meninggalkan ruang kosong di dokumen kertas dan membuatnya ditandatangani oleh pihak terkait, yang pada akhirnya memungkinkan pihak lawan untuk memasukkan konten sewenang-wenang di ruang tersebut.

Meskipun vendor telah menerapkan langkah-langkah keamanan untuk memperbaiki masalah tersebut, studi baru ini bertujuan untuk memperluas model serangan ini untuk memastikan kemungkinan bahwa musuh dapat memodifikasi konten yang terlihat dari PDF yang ditandatangani secara digital tanpa membatalkan tanda tangannya, dengan asumsi bahwa mereka dapat memanipulasi PDF. sebelum ditandatangani.

Cacatnya – dilacak sebagai CVE-2020-9592 dan CVE-2020-9596 – telah diatasi oleh Adobe dalam pembaruan yang dirilis pada 12 Mei 2020. Per 17 Desember 2020, 11 dari 29 aplikasi PDF yang diuji tetap belum ditambal.

Source : https://thehackernews.com/2021/02/shadow-attacks-let-attackers-replace.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29

Tagged With: adobe reader, Cyber Security, PDF, research, Vulnerability

Versi WACUP baru memperbaiki sejumlah besar bug Winamp

February 24, 2021 by Winnie the Pooh

Proyek Pembaruan Komunitas Winamp (WACUP) telah merilis versi Pratinjau 1.0.20.7170 dengan banyak perbaikan dan peningkatan untuk pemutar media Winamp.

WACUP adalah proyek oleh mantan pengembang Winamp, Darren Owen untuk memperbaiki bug dan memperluas fungsionalitas pemutar media Winamp 5.66 melalui fitur plugin program.

Salah satu fitur terkuat Winamp adalah penyeraakan sistem plugin yang memungkinkan pengembang pihak ketiga untuk memperluas atau memodifikasi fungsionalitas program. Plugin ini dapat berkisar dari alat visualisasi baru, equalizer, dan cara untuk mengubah pemutaran media.

Dengan menggunakan fitur plugin ini, WACUP dapat memperbaiki bug yang diketahui dalam rilis asli Winamp 5.66 dan menambahkan fitur baru untuk sistem operasi dan layanan modern.

Pada hari Senin, proyek ini merilis Pratinjau WACUP 1.0.20.7170 yang memperbaiki sejumlah besar bug dan mencakup fitur-fitur baru seperti integrasi Windows 10 yang lebih baik, opsi pemutaran, dan kompatibilitas yang lebih baik dengan plugin streaming.

Source : Bleeping

Tagged With: Cyber Security, fix, Patch, Software, wacup, Winamp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 20
  • Page 21
  • Page 22
  • Page 23
  • Page 24
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo