• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

CISA Memperingatkan 5 Kelemahan Keamanan yang Dieksploitasi Secara Aktif: Diperlukan Tindakan Mendesak

April 12, 2023 by Mally

Badan Keamanan Siber dan Infrastruktur A.S. (CISA) pada hari Jumat menambahkan lima kelemahan keamanan ke dalam katalog Kerentanan Eksploitasi yang Diketahui (KEV), mengutip bukti eksploitasi aktif di alam liar.

Kerentanan yang diperbaiki dalam tambalan pada Maret 2021 oleh Veritas antara lain:
– CVE-2021-27876 (skor CVSS: 8.1): Kerentanan Akses File Veritas Backup Exec Agent
– CVE-2021-27877 (skor CVSS: 8.2): Veritas Backup Exec Agent Kerentanan Otentikasi Tidak Benar
– CVE-2021-27878 (skor CVSS: 8.8): Kerentanan Eksekusi Perintah Veritas Backup Exec Agent

Ini termasuk tiga kelemahan tingkat tinggi dalam perangkat lunak Veritas Backup Exec Agent (CVE-2021-27876, CVE-2021-27877, dan CVE-2021-27878) yang dapat menyebabkan eksekusi perintah hak istimewa pada sistem yang mendasarinya.

CISA juga menambahkan CVE-2019-1388 (skor CVSS: 7,8) ke katalog KEV, cacat eskalasi hak istimewa yang memengaruhi Dialog Sertifikat Microsoft Windows yang dapat dieksploitasi untuk menjalankan proses dengan izin yang lebih tinggi pada host yang sudah disusupi.

Kerentanan kelima yang termasuk dalam daftar adalah cacat pengungkapan informasi di Arm Mali GPU Kernel Driver (CVE-2023-26083) yang diungkapkan oleh Google Threat Analysis Group (TAG) sebagai disalahgunakan oleh vendor spyware, bagian dari eksploit rantai untuk membobol smartphone Android Samsung.

Agen Cabang Eksekutif Sipil Federal (FCEB) memiliki waktu hingga 28 April 2023, untuk menerapkan tambalan guna mengamankan jaringan mereka dari potensi ancaman.

Selengkapnya: The Hacker News

Tagged With: CISA, Security Patch, Vulnerability

Perbaikan Apple baru-baru ini mengungkapkan zero-days pada iPhone dan iPad lama

April 12, 2023 by Mally

Apple telah merilis pembaruan darurat untuk mendukung patch keamanan yang dirilis pada hari Jumat, menangani dua kelemahan zero-day yang dieksploitasi secara aktif yang juga memengaruhi iPhone, iPad, dan Mac lama.

“Apple mengetahui laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif,” kata perusahaan itu dalam penasihat keamanan yang diterbitkan pada hari Senin.

Yang pertama (dilacak sebagai CVE-2023-28206) adalah kelemahan tulis di luar batas di IOSurfaceAccelerator yang memungkinkan pelaku ancaman mengeksekusi kode arbitrer dengan hak istimewa kernel pada perangkat yang ditargetkan melalui aplikasi yang dibuat dengan jahat.

Zero-day kedua (CVE-2023-28205) adalah penggunaan WebKit setelah bebas yang memungkinkan pelaku ancaman mengeksekusi kode berbahaya pada iPhone, Mac, atau iPad yang dikompromikan setelah mengelabui target mereka agar memuat halaman web berbahaya.

Hari ini, Apple menangani zero-days di iOS 15.7.5 dan iPadOS 15.7.5, macOS Monterey 12.6.5, dan macOS Big Sur 11.7.6 dengan meningkatkan validasi input dan manajemen memori.

Cacat tersebut dilaporkan oleh peneliti keamanan dengan Grup Analisis Ancaman Google dan Lab Keamanan Amnesty International, yang menemukan mereka dieksploitasi dalam serangan sebagai bagian dari rantai eksploitasi.

Kedua organisasi sering melaporkan aktor ancaman yang didukung pemerintah yang menggunakan taktik dan kerentanan serupa untuk menginstal spyware ke perangkat individu berisiko tinggi di seluruh dunia, seperti jurnalis, politisi, dan pembangkang.

Misalnya, mereka baru-baru ini membagikan detail tentang kampanye yang menyalahgunakan dua rantai eksploit yang menargetkan bug Android, iOS, dan Chrome untuk menginstal malware pengawasan komersial.

CISA juga memerintahkan agen federal untuk menambal perangkat mereka terhadap dua kerentanan keamanan ini, yang dikenal sebagai dieksploitasi secara aktif untuk meretas iPhone, Mac, dan iPad.

Pada pertengahan Februari, Apple menambal WebKit zero-day (CVE-2023-23529) lain yang sedang dalam serangan untuk memicu crash dan mendapatkan eksekusi kode pada perangkat iOS, iPadOS, dan macOS yang rentan.

selengkapnya : bleepingcomputer.com

Tagged With: Apple, Bug, iPhone, Mac, Vulnerability

Keluar dari TikTok, Sky News Australia: Risiko Keamanan ‘Terlalu Besar’ untuk Media

April 11, 2023 by Mally

Penyiar Australia Sky News telah meninggalkan TikTok karena masalah keamanan Beijing yang terlalu besar, yang menyebabkan beberapa pemerintah Barat melarang aplikasi video pada perangkat yang digunakan oleh pejabat.

Sky News Australia adalah milik News Corp (NWSA) Rupert Murdoch, merupakan entitas terpisah dari penyiar Inggris Sky News, yang dimiliki oleh Sky Group, sebuah divisi dari konglomerat AS Comcast (CCZ).

TikTok merupakan jaringan mata-mata yang menyamar sebagai platform media sosial yang telah terbukti mencuri data jurnalis, warga negara, dan politisi secara ilegal.

Houghton menambahkan bahwa pihaknya mendesak (organisasi media) untuk mempertimbangkan dilema ini dan berhenti memperdagangkan keamanan dan integritas untuk beberapa pandangan yang tidak berharga.

Kekhawatiran lebih luas dikemukakan oleh para ahli di seluruh dunia bahwa TikTok menghadirkan risiko keamanan karena banyaknya data yang dikumpulkannya dari jutaan pengguna, dan kerentanannya terhadap potensi gangguan dari pemerintah China, yang memiliki pengaruh besar terhadap bisnis di yurisdiksinya.

Larangan Pemerintah
Amerika Serikat dan negara-negara Barat lainnya telah melarang aplikasi tersebut di perangkat pemerintah.

TikTok telah berulang kali membantah memiliki kaitan dengan Beijing, dan CEO perusahaan Shou Chew baru-baru ini mengatakan pada sidang kongres AS bahwa dia tidak melihat bukti bahwa pemerintah China memiliki akses ke data pengguna dan tidak pernah memintanya.

Sementara sejumlah pemerintah telah menghapus TikTok dari ponsel karyawannya, sebagian besar perusahaan berita besar belum mengikuti.

Dikenal sebagai saluran dengan komentar konservatifnya dan tahun lalu digambarkan dalam sebuah laporan oleh lembaga pemikir Inggris Institute for Strategic Dialogue. Sebelum menghapus akunnya, Houghton Sky News Australia memiliki 65.000 pengikut dan jutaan penayangan video.

Selengkapnya: CNN Business

Tagged With: Australia Sky News, Data Breach, TikTok

Peneliti Spiderlabs Memperingatkan Jenis Malware Baru yang Menguras Dana Crypto

April 9, 2023 by Mally

Para peneliti di Trustwave Spiderlabs baru-baru ini mengatakan mereka menemukan jenis malware baru yang secara sembunyi-sembunyi menarik dana dari dompet kripto. Menurut para peneliti, malware, yang dikenal sebagai Rilide, dianggap menyamar sebagai ekstensi Google Drive yang sah. Selain memberi penjahat dunia maya kemampuan untuk memantau riwayat penelusuran korban yang ditargetkan, Rilide memungkinkan injeksi “skrip berbahaya untuk mencuri dana dari pertukaran mata uang kripto.”

Dalam postingan blog mereka yang dipublikasikan pada 4 April, dua peneliti Pawel Knapczyk dan Wojciech Cieslak mengakui bahwa Rilide bukanlah malware pertama yang menggunakan ekstensi browser berbahaya. Namun, para peneliti mengatakan mereka telah melihat bagaimana malware menipu pengguna sebelum menguras dana dari dompet crypto masing-masing.

Sementara langkah-langkah seperti penegakan yang tertunda dari apa yang disebut manifes v3 diharapkan membuat hidup sedikit lebih sulit bagi penjahat dunia maya, Knapczyk dan Cieslak menegaskan bahwa ini saja mungkin tidak cukup “untuk menyelesaikan masalah sepenuhnya karena sebagian besar fungsi dimanfaatkan oleh Rilide akan tetap tersedia.”

Sementara itu, dalam peringatan mereka kepada pengguna, kedua peneliti tersebut menegaskan kembali pentingnya tetap “waspada dan skeptis” setiap kali mereka menerima email yang tidak diinginkan. Mereka menambahkan bahwa pengguna tidak boleh berasumsi bahwa konten apa pun di internet aman, meskipun tampaknya demikian. Demikian pula, pengguna harus selalu berusaha untuk tetap mendapat informasi dan terdidik tentang peristiwa terbaru dalam industri keamanan siber.

selengkapnya : news.bitcoin.com

Tagged With: crypto, Cyber Attack, Cybersecurity, Malware

Hacker Mencuri Mobil dengan Menyuntikkan Kode ke Kabel Lampu Depan

April 9, 2023 by Mally

pencuri yang paham teknologi—telah menemukan cara baru untuk mencuri mobil. Tidak, ini bukan serangan relay, exploit Bluetooth, key fob replay, atau bahkan kabel USB. Sebaliknya, pencuri ini melakukan pendekatan modern pada hot-wiring tanpa pernah merobek kolom kemudi.

Penjahat licik terpaksa menggunakan perangkat yang dibuat khusus yang cukup dicolokkan ke rangkaian kabel di belakang lampu depan mobil korban. Setelah dicolokkan, mereka dapat membuka kunci, memulai, dan pergi bahkan sebelum pemiliknya mengetahui apa yang terjadi.

mobilnya akhirnya hilang ketika pencuri berhasil membawanya pergi. Dan setelah mobil Tabor dicuri, Toyota Land Cruiser tetangganya juga dicuri. Tapi, teman-teman, ini tahun 2023. Ini tidak seperti Anda bisa menyalakan mobil dan pergi seperti yang disarankan film. Ini membuat Tabor penasaran—lagipula, meretas mobil adalah sesuatu yang dia lakukan untuk bersenang-senang. Bagaimana tepatnya pencuri kabur dengan mobilnya?

Tabor mulai bekerja dengan aplikasi “MyT” Toyota. Ini adalah sistem telematika Toyota yang memompa Kode Masalah Diagnostik ke server pembuat mobil daripada memaksa Anda memasang pembaca kode ke port OBD2 mobil. Setelah diselidiki, Tabor memperhatikan bahwa Rav4-nya memulai satu ton DTC sesaat sebelum dicuri

sumber : youtube.com
selengkapnya : thedrive.com

Tagged With: Hacker, Toyota

MSI mengonfirmasi serangan cyber setelah permintaan masalah grup ransomware baru

April 9, 2023 by Mally

Taiwanese hardware maker Micro-Star International (MSI) confirmed Friday that it was the victim of a cyberattack following reports that said a new ransomware group targeted the company.

In its statement, MSI did not specify when the attack occurred but said the incident was reported to law enforcement agencies “promptly” and recovery measures have been initiated.

This week, the Money Message ransomware group added the company to its list of victims, claiming to have stolen source code, firmware, frameworks and more. Cybersecurity researchers said the group only emerged this week.

MSI, based in New Taipei City, brought in more than $6.6 billion in revenue in 2021 through its work designing and developing computer hardware, including laptops, desktops, motherboards and graphics cards.

“Currently, the affected systems have gradually resumed normal operations, with no significant impact on financial business. MSI urges users to obtain firmware/BIOS updates only from its official website, and not to use files from sources other than the official website,” the company explained.

Perusahaan juga mengajukan pengajuan peraturan ke The Taiwan Stock Exchange pada hari Jumat, menulis bahwa mereka tidak memperkirakan adanya kerugian atau dampak dari serangan siber.

Grup Pesan Uang membagikan beberapa pesannya dengan BleepingComputer, mengklaim telah mengambil 1,5TB data dan mengeluarkan permintaan uang tebusan sebesar $4 juta. Geng ransomware tampaknya baru muncul dalam seminggu terakhir, dengan setidaknya satu korban muncul di forum situs berita teknologi pada 28 Maret.

ThreatLabz dari Zscaler juga menulis pada 29 Maret di Twitter bahwa mereka menyaksikan grup tersebut “melakukan serangan pemerasan ganda” — di mana grup tersebut meminta uang tebusan tidak hanya untuk membuka kunci data terenkripsi tetapi juga untuk tidak membocorkan apa yang telah dicuri.

Para peneliti di Cyble mengatakan pada hari Kamis bahwa grup tersebut “dapat mengenkripsi pembagian jaringan dan menargetkan sistem operasi Windows dan Linux.”

Beberapa vendor perangkat keras Taiwan menghadapi serangan ransomware selama tiga tahun terakhir, termasuk QNAP, Delta Electronics, GIGABYTE, Acer, Quanta, dan lainnya.

Bahan Terapan perusahaan bernilai miliaran dolar, yang menyediakan teknologi untuk industri semikonduktor, juga dipengaruhi oleh serangan ransomware pada pemasok yang mereka perkirakan akan menelan biaya $250 juta pada kuartal berikutnya.

selengkapnya:therecord.com

Tagged With: Cyber Attack, Ransomware, Taiwan

HP untuk patch bug kritis pada printer LaserJet dalam waktu 90 hari

April 8, 2023 by Mally

HP mengumumkan dalam buletin keamanan minggu ini bahwa diperlukan waktu hingga 90 hari untuk menambal kerentanan kritis yang berdampak pada firmware printer kelas bisnis tertentu.

Masalah keamanan dilacak sebagai CVE-2023-1707 dan mempengaruhi sekitar 50 model HP Enterprise LaserJet dan HP LaserJet Managed Printers.

Perusahaan menghitung skor keparahan 9,1 dari 10 menggunakan standar CVSS v3.1 dan mencatat bahwa mengeksploitasinya berpotensi menyebabkan pengungkapan informasi.

IPsec (Internet Protocol Security) adalah rangkaian protokol keamanan jaringan IP yang digunakan dalam jaringan perusahaan untuk mengamankan komunikasi jarak jauh atau internal dan mencegah akses tidak sah ke aset, termasuk printer.

FutureSmart memungkinkan pengguna untuk bekerja dan mengonfigurasi printer baik dari panel kontrol yang tersedia di printer atau dari browser web untuk akses jarak jauh.

Dalam kasus ini, celah pengungkapan informasi dapat memungkinkan penyerang mengakses informasi sensitif yang dikirimkan antara printer HP yang rentan dan perangkat lain di jaringan.

BleepingComputer telah menghubungi HP untuk mempelajari lebih lanjut tentang dampak pasti dari cacat tersebut dan jika vendor telah melihat tanda-tanda eksploitasi aktif, tetapi kami tidak menerima pernyataan pada waktu publikasi.

HP mengatakan pembaruan firmware yang mengatasi kerentanan akan dirilis dalam 90 hari, jadi saat ini belum ada perbaikan yang tersedia.

Mitigasi yang disarankan untuk pelanggan yang menjalankan FutureSmart 5.6 adalah menurunkan versi firmware mereka ke FS 5.5.0.3.

Pengguna disarankan untuk mendapatkan paket firmware dari portal unduhan resmi HP, tempat mereka dapat memilih model printer dan mendapatkan perangkat lunak yang relevan.

selengkapnya : bleepingcomputer.com

Tagged With: Bug, CVE, HP, Patch, Printer, Vulnerability

QNAP Zero-Days Meninggalkan 80K Perangkat Rentan terhadap Serangan Cyber

April 8, 2023 by Mally

Sepasang vulnerability zero-day di beberapa sistem operasi (OS) Quality Network Appliance Provider (QNAP) untuk peralatan network-attached storage (NAS) memengaruhi sekitar 80.000 perangkat di seluruh dunia. Mereka tetap tidak ditambal untuk dua dari empat OS yang terpengaruh.

QNAP menyediakan peralatan dan perangkat lunak untuk penyimpanan, jaringan, dan video pintar Internet of Things (IoT). Bug OS, yang ditemukan oleh para peneliti di Sternum, adalah pelanggaran akses memori, yang dapat menyebabkan kode tidak stabil dan dapat menyediakan jalur bagi penjahat dunia maya yang diautentikasi untuk mengeksekusi kode arbitrer.

Vulnerability, dilacak di bawah CVE-2022-27597 dan CVE-2022-27598, memengaruhi QTS, pahlawan QuTS, QuTScloud, dan QVP OS, menurut Sternum, dan telah diperbaiki di QTS versi 5.0.1.2346 build 20230322 (dan yang lebih baru) dan QuTS hero versi h5.0.1.2348 build 20230324 (dan yang lebih baru). QuTScloud dan QVP OS tetap belum ditambal, tetapi QNAP mengatakan bahwa itu “segera memperbaiki” kekurangannya.

Penasihat keamanan QNAP menambahkan, “Jika dieksploitasi, vulnerabilty memungkinkan pengguna terotentikasi jarak jauh untuk mendapatkan nilai rahasia.”

Sementara bug dinilai “keparahan rendah,” dan sejauh ini, para peneliti Sternum belum melihat mereka dieksploitasi di alam liar, mendapatkan tambalan dengan cepat penting – pengguna QNAP terus menjadi target favorit di antara penjahat dunia maya.

selengkapnya : darkreading.com

Tagged With: Cyberattack, QNAP, Vulnerability, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 10
  • Page 11
  • Page 12
  • Page 13
  • Page 14
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo