• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Keybase menambal bug yang menyimpan gambar di penyimpanan cleartext di Mac, klien Windows

February 24, 2021 by Mally

Keybase telah memperbaiki cacat keamanan di klien perpesanan yang menyimpan konten gambar di cache untuk tampilan cleartext.

Aplikasi obrolan terenkripsi end-to-end yang berfokus pada keamanan, yang diakuisisi oleh pengembang alat konferensi video jarak jauh Zoom pada Mei tahun lalu, mengandung kerentanan yang dapat membahayakan data pribadi pengguna.

Dilacak sebagai CVE-2021-23827, bug dideskripsikan sebagai masalah yang “memungkinkan penyerang untuk mendapatkan media yang berpotensi sensitif (seperti gambar pribadi) di cache dan direktori uploadtemps”.

Diidentifikasi oleh John Jackson, penguji penetrasi dan pendiri Sakura Samurai mengatakan dalam sebuah posting blog pada hari Senin bahwa klien Keybase sebelum 5.6.0 di Windows dan macOS, dan sebelum 5.6.1 di Linux, terpengaruh.

Jackson memeriksa klien dan melihat bahwa di dalam unggahan Keybase dan direktori cache, foto yang sebelumnya telah disisipkan ke dalam percakapan tersedia dan tidak dienkripsi. Meskipun pengguna telah menyetel konten ke ‘explode’ atau dihapus, cache masih berisi file gambar sisa karena Keybase gagal untuk menghapusnya.

Sumber: ZDNet

Tagged With: Cybersecurity, Keybase, Security, Vulnerability

Ransomware: Peningkatan tajam serangan terhadap universitas seiring pembelajaran online

February 24, 2021 by Mally

Jumlah serangan ransomware yang menargetkan universitas telah berlipat ganda selama setahun terakhir dan biaya permintaan ransomware meningkat karena tim keamanan informasi berjuang untuk melawan serangan siber.

Analisis kampanye ransomware terhadap pendidikan tinggi menemukan bahwa serangan terhadap universitas selama tahun 2020 naik 100 persen dibandingkan dengan 2019, dan permintaan tebusan rata-rata sekarang mencapai $ 447.000.

Kenaikan tajam dalam jumlah serangan ransomware, dikombinasikan dengan permintaan geng ransomware berjumlah enam digit sebagai ganti kunci dekripsi berarti ransomware mewakili ancaman keamanan siber nomor satu bagi universitas, menurut penelitian oleh perusahaan teknologi BlueVoyant.

Ransomware adalah masalah di semua sektor, tetapi untuk pendidikan tinggi saat ini merupakan masalah khusus karena pandemi COVID-19 yang sedang berlangsung membuat siswa menerima pengajaran secara online sementara banyak akademisi juga bekerja dari rumah.

Departemen TI yang kewalahan mungkin tidak memiliki kemampuan untuk sepenuhnya menangani keamanan, memberikan celah kepada penjahat siber untuk dieksploitasi.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Education Industry, Ransomware, Security

Versi WACUP baru memperbaiki sejumlah besar bug Winamp

February 24, 2021 by Mally

Proyek Pembaruan Komunitas Winamp (WACUP) telah merilis versi Pratinjau 1.0.20.7170 dengan banyak perbaikan dan peningkatan untuk pemutar media Winamp.

WACUP adalah proyek oleh mantan pengembang Winamp, Darren Owen untuk memperbaiki bug dan memperluas fungsionalitas pemutar media Winamp 5.66 melalui fitur plugin program.

Salah satu fitur terkuat Winamp adalah penyeraakan sistem plugin yang memungkinkan pengembang pihak ketiga untuk memperluas atau memodifikasi fungsionalitas program. Plugin ini dapat berkisar dari alat visualisasi baru, equalizer, dan cara untuk mengubah pemutaran media.

Dengan menggunakan fitur plugin ini, WACUP dapat memperbaiki bug yang diketahui dalam rilis asli Winamp 5.66 dan menambahkan fitur baru untuk sistem operasi dan layanan modern.

Pada hari Senin, proyek ini merilis Pratinjau WACUP 1.0.20.7170 yang memperbaiki sejumlah besar bug dan mencakup fitur-fitur baru seperti integrasi Windows 10 yang lebih baik, opsi pemutaran, dan kompatibilitas yang lebih baik dengan plugin streaming.

Source : Bleeping

Tagged With: Cyber Security, fix, Patch, Software, wacup, Winamp

Bahasa pemrograman Python mempercepat pembaruan untuk mengatasi kerentanan kode jarak jauh

February 24, 2021 by Mally

Python Software Foundation (PSF) telah meluncurkan Python 3.9.2 dan 3.8.8 untuk mengatasi dua kelemahan keamanan yang terkenal, termasuk satu yang dapat dieksploitasi dari jarak jauh tetapi dalam istilah praktis hanya dapat digunakan untuk menjatuhkan mesin secara offline.

PSF mendesak asosiasi pengguna Python untuk meningkatkan sistem ke Python 3.8.8 atau 3.9.2, khususnya untuk mengatasi kerentanan eksekusi kode jarak jauh (RCE) yang dilacak sebagai CVE-2021-3177.

Proyek ini mempercepat perilisan setelah menerima tekanan tak terduga dari beberapa pengguna yang mengkhawatirkan kelemahan keamanan.

Python 3.x hingga 3.9.1 memiliki buffer overflow di PyCArg_repr di ctypes/callproc.c, yang dapat menyebabkan eksekusi kode jarak jauh.

Ini mempengaruhi aplikasi Python yang “menerima bilangan floating-point sebagai input tidak tepercaya, seperti yang ditunjukkan oleh argumen 1e300 ke c_double.from_param.”

Bug terjadi karena “sprintf” digunakan secara tidak aman. Dampaknya luas karena Python sudah diinstal sebelumnya dengan banyak distribusi Linux dan Windows 10.

Meskipun kerentanan eksekusi kode jarak jauh adalah berita buruk, RedHat mencatat bahwa “ancaman tertinggi dari kerentanan ini adalah ketersediaan sistem.” Dengan kata lain, penyerang kemungkinan hanya bisa melakukan serangan denial of service.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Programming Language, Python, RCE, Security, Vulnerability

Data Bombardier pembuat pesawat diposting di situs kebocoran ransomware setelah peretasan FTA

February 24, 2021 by Mally Leave a Comment

Produsen pesawat Kanada Bombardier hari ini telah mengungkapkan pelanggaran keamanan setelah beberapa datanya dipublikasikan di portal dark web yang dioperasikan oleh geng ransomware Clop.

Meskipun perusahaan tidak secara spesifik menyebutkan nama alat tersebut, kemungkinan besar mereka mengacu pada Accellion FTA, server web yang dapat digunakan oleh perusahaan untuk menghosting dan berbagi file besar yang tidak dapat dikirim melalui email ke pelanggan dan karyawan.

Pada Desember 2020, sebuah grup peretas menemukan zero-day di perangkat lunak FTA dan mulai menyerang perusahaan di seluruh dunia. Penyerang mengambil alih sistem, memasang shell web, dan kemudian mencuri data sensitif.

Para penyerang kemudian mencoba memeras perusahaan yang diretas, meminta pembayaran tebusan, atau mereka akan membuat data yang dicuri itu publik, menurut firma keamanan FireEye.

Data dari perusahaan data geo-spasial Fugro, firma teknologi Danaher, perusahaan telekomunikasi terbesar Singapura Singtel, dan firma hukum AS Jones Day sejauh ini telah dipublikasikan di situs yang sama.

Hari ini, nama Bombardier menambah daftar panjang dari korban peretasan tersebut, yang mendorong pembuat pesawat itu untuk mengumumkan pelanggaran keamanannya.

Data yang dibagikan di situs termasuk dokumen desain untuk berbagai pesawat Bombardier dan bagian pesawat. Tidak ada data pribadi yang dibagikan, tetapi pembuat pesawat kemungkinan besar marah karena beberapa kekayaan intelektual pribadinya sekarang ditawarkan sebagai unduhan gratis di dark web.

Sumber: ZDNet

Tagged With: Accellion, Bombardier, Breach, Clop ransomware, Cybersecurity, FTA, Ransomware, Supply Chain Attack

Blockchain bitcoin membantu menjaga botnet agar tidak dihapus

February 24, 2021 by Mally

Baru-baru ini, botnet yang telah diikuti para peneliti selama sekitar dua tahun mulai menggunakan cara baru untuk mencegah penghapusan server perintah-dan-kontrol: dengan menyamarkan salah satu alamat IP-nya di blockchain bitcoin.

Ketika semuanya bekerja normal, mesin yang terinfeksi akan melapor ke server kontrol yang terpasang untuk menerima instruksi dan pembaruan malware.

Dalam event server tersebut akan sinkholed, namun, botnet akan menemukan alamat IP untuk server cadangan yang dikodekan dalam blockchain bitcoin, buku besar terdesentralisasi yang melacak semua transaksi yang dilakukan menggunakan mata uang digital.

Dengan memiliki server tempat botnet dapat digunakan, operator mencegah sistem yang terinfeksi menjadi yatim piatu. Menyimpan alamat di blockchain memastikannya tidak akan pernah bisa diubah, dihapus, atau diblokir, seperti yang terkadang terjadi ketika peretas menggunakan metode pencadangan yang lebih tradisional.

Sementara peneliti Akamai mengatakan mereka belum pernah melihat botnet di alam liar menggunakan blockchain terdesentralisasi untuk menyimpan alamat server, mereka dapat menemukan penelitian ini yang menunjukkan server perintah yang berfungsi penuh yang dibangun di atas blockchain untuk cryptocurrency Ethereum.

Selengkapnya: Ars Technica

Tagged With: Blockchain bitcoin, Botnet, Control server, Cybersecurity

VMware memperbaiki bug RCE penting di semua penginstalan vCenter default

February 24, 2021 by Mally

VMware telah mengatasi kerentanan eksekusi kode jarak jauh (RCE) yang kritis di platform manajemen infrastruktur virtual Server vCenter yang memungkinkan penyerang berpotensi mengambil kendali sistem yang terpengaruh.

Server vCenter membantu admin TI mengelola host dan mesin virtual tervirtualisasi dalam lingkungan perusahaan melalui satu konsol.

Kerentanan yang dilaporkan secara pribadi dilacak sebagai CVE-2021-21972, dan dinilai dengan skor dasar CVSSv3 9,8 dari 10 menurut nasihat keamanan VMware.

CVE-2021-21972 dilaporkan oleh Mikhail Klyuchnikov dari Positive Technologies, dan dapat dieksploitasi dari jarak jauh oleh penyerang yang tidak berkepentingan dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Karena sifat kritis kerentanan keamanan ini, sangat disarankan untuk memperbarui penginstalan Server vCenter yang rentan sesegera mungkin.

Untuk menambal kerentanan, Anda harus memutakhirkan penginstalan yang terpengaruh ke vCenter Server 6.5 U3n, 6.7 U3l, atau 7.0 U1c.

VMware juga menyediakan solusi yang menghilangkan kemungkinan eksploitasi bagi mereka yang tidak dapat segera memperbarui ke versi yang memperbaiki cacat keamanan CVE-2021-21972.

Langkah-langkah mendetail tentang penerapan solusi tersebut pada peralatan virtual berbasis Linux (vCSA) dapat ditemukan di dokumen dukungan KB82374 VMware.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cybersecurity, RCE, Security, vCenter, VMWare

Kredensial admin ServiceNow di antara ratusan sandi yang terekspos dalam kesalahan keamanan cloud

February 23, 2021 by Mally

Lebih dari 600 perusahaan, universitas, dan lembaga pemerintah mungkin secara tidak sengaja mengekspos kredensial login ServiceNow mereka – banyak dengan hak administrator – karena kerentanan dalam platform dukungan TI.

Sekarang ditambal, kelemahan keamanan berpusat pada bagaimana fitur ‘Help the Help Desk’ platform meminta informasi dari titik akhir dan membiarkan kata sandi yang tidak terenkripsi dapat dilihat secara publik di semua instance ServiceNow yang menggunakan fitur tersebut.

ServiceNow, platform komputasi cloud yang digunakan oleh perusahaan untuk mengelola alur kerja digital, memiliki lebih dari 17.000 pelanggan.

Mendapatkan akses administratif ke instance cloud ServiceNow akan memberikan kebebasan kepada penyerang atas tiket dukungan pelanggan, data karyawan, dokumentasi internal, tiket TI internal, tiket SDM internal, dan informasi pelanggan yang berpotensi sensitif lainnya.

Banyak pengguna ServiceNow memperburuk risiko keamanan dengan menggunakan kredensial administrator mereka saat menggunakan otentikasi SOAP [Simple Object Access Protocol] untuk menjalankan skrip WMI, mengabaikan dokumentasi resmi yang menguraikan proses untuk membuat peran yang tidak berhak untuk pekerjaan itu.

Hasilnya, peneliti menemukan banyak nama pengguna tingkat administrator seperti sn_admin, admin, dan servicenow-admin di antara kredensial yang terbuka.

Peneliti mengatakan permintaan GET sederhana sudah cukup untuk menentukan kapan host mengekspos kredensial.

Selengkapnya: Portswigger

Tagged With: Admin, Credential, Cybersecurity, Security, ServiceNow, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 222
  • Page 223
  • Page 224
  • Page 225
  • Page 226
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo