• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

VMware memperbaiki bug RCE penting di semua penginstalan vCenter default

February 24, 2021 by Winnie the Pooh

VMware telah mengatasi kerentanan eksekusi kode jarak jauh (RCE) yang kritis di platform manajemen infrastruktur virtual Server vCenter yang memungkinkan penyerang berpotensi mengambil kendali sistem yang terpengaruh.

Server vCenter membantu admin TI mengelola host dan mesin virtual tervirtualisasi dalam lingkungan perusahaan melalui satu konsol.

Kerentanan yang dilaporkan secara pribadi dilacak sebagai CVE-2021-21972, dan dinilai dengan skor dasar CVSSv3 9,8 dari 10 menurut nasihat keamanan VMware.

CVE-2021-21972 dilaporkan oleh Mikhail Klyuchnikov dari Positive Technologies, dan dapat dieksploitasi dari jarak jauh oleh penyerang yang tidak berkepentingan dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Karena sifat kritis kerentanan keamanan ini, sangat disarankan untuk memperbarui penginstalan Server vCenter yang rentan sesegera mungkin.

Untuk menambal kerentanan, Anda harus memutakhirkan penginstalan yang terpengaruh ke vCenter Server 6.5 U3n, 6.7 U3l, atau 7.0 U1c.

VMware juga menyediakan solusi yang menghilangkan kemungkinan eksploitasi bagi mereka yang tidak dapat segera memperbarui ke versi yang memperbaiki cacat keamanan CVE-2021-21972.

Langkah-langkah mendetail tentang penerapan solusi tersebut pada peralatan virtual berbasis Linux (vCSA) dapat ditemukan di dokumen dukungan KB82374 VMware.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cybersecurity, RCE, Security, vCenter, VMWare

Kredensial admin ServiceNow di antara ratusan sandi yang terekspos dalam kesalahan keamanan cloud

February 23, 2021 by Winnie the Pooh

Lebih dari 600 perusahaan, universitas, dan lembaga pemerintah mungkin secara tidak sengaja mengekspos kredensial login ServiceNow mereka – banyak dengan hak administrator – karena kerentanan dalam platform dukungan TI.

Sekarang ditambal, kelemahan keamanan berpusat pada bagaimana fitur ‘Help the Help Desk’ platform meminta informasi dari titik akhir dan membiarkan kata sandi yang tidak terenkripsi dapat dilihat secara publik di semua instance ServiceNow yang menggunakan fitur tersebut.

ServiceNow, platform komputasi cloud yang digunakan oleh perusahaan untuk mengelola alur kerja digital, memiliki lebih dari 17.000 pelanggan.

Mendapatkan akses administratif ke instance cloud ServiceNow akan memberikan kebebasan kepada penyerang atas tiket dukungan pelanggan, data karyawan, dokumentasi internal, tiket TI internal, tiket SDM internal, dan informasi pelanggan yang berpotensi sensitif lainnya.

Banyak pengguna ServiceNow memperburuk risiko keamanan dengan menggunakan kredensial administrator mereka saat menggunakan otentikasi SOAP [Simple Object Access Protocol] untuk menjalankan skrip WMI, mengabaikan dokumentasi resmi yang menguraikan proses untuk membuat peran yang tidak berhak untuk pekerjaan itu.

Hasilnya, peneliti menemukan banyak nama pengguna tingkat administrator seperti sn_admin, admin, dan servicenow-admin di antara kredensial yang terbuka.

Peneliti mengatakan permintaan GET sederhana sudah cukup untuk menentukan kapan host mengekspos kredensial.

Selengkapnya: Portswigger

Tagged With: Admin, Credential, Cybersecurity, Security, ServiceNow, Vulnerability

Saya adalah seorang ethical hacker. Berikut adalah cara saya menggunakan media sosial untuk menipu Anda

February 23, 2021 by Winnie the Pooh

Katie Paxton-Fear adalah seorang mahasiswa PhD, pemburu bug bounty dan YouTuber. Ia membagikan cerita bagaimana seorang peretas dapat menggunakan informasi yang Anda bagikan secara online untuk merugikan Anda. Simak ceritanya berikut ini.

Email phishing bisa jadi cukup meyakinkan, sering kali dialamatkan kepada kita dengan nama atau dengan detail pribadi tertentu. Peretas modern dapat menemukan semua yang perlu mereka ketahui tentang target potensial melalui Google atau media sosial dan menggunakan informasi ini untuk merancang penipuan yang sempurna.

Penjahat siber memanfaatkan detail pribadi yang kita bagikan secara online untuk mencoba dan mengelabui atau meniru identitas kita — menyatukan setiap foto yang kita posting, lokasi yang pernah kita daftarkan, orang yang kita tandai, atau foto hewan peliharaan yang kita unggah untuk membangun pemahaman tentang target mereka.

Penipuan manipulasi psikologis yang mereka buat dirancang untuk membujuk orang agar mengunduh malware, mengirim uang, membagikan informasi pribadi, atau mengungkapkan detail masuk. Ini tidak dimaksudkan untuk menakut-nakuti Anda. Sebenarnya, sangat mungkin untuk menikmati media sosial tanpa membahayakan diri sendiri.

KENYATAAN OVERSHARING MEDIA SOSIAL

Pembagian berlebihan (oversharing) yang kita semua lakukan secara online adalah tambang emas bagi penjahat siber yang melakukan penyelaman sampah digital, terutama ketika kita memposting tentang pekerjaan kita.

Banyak pos juga berisi informasi pribadi yang mungkin tampak tidak berbahaya — nama anak-anak dan hewan peliharaan, tim olahraga favorit, ulang tahun. Tetapi detail ini dapat membantu peretas menebak kata sandi Anda atau menjawab pertanyaan keamanan umum.

Peretas juga tahu bahwa orang cenderung menggunakan kembali kata sandi mereka di seluruh akun. Setelah mereka memecahkan satu sandi, mereka akan mencobanya di beberapa situs web populer, dari rekening bank hingga email Anda, untuk melihat apakah itu berhasil.

ANATOMI PENIPUAN EMAIL

Terlepas dari apa yang Anda lihat dalam penggambaran budaya pop, kebanyakan penjahat siber sebenarnya tidak meretas perusahaan. Mereka meretas orang-orang yang bekerja di sana. Meretas manusia hanya membutuhkan email yang meyakinkan, sedangkan meretas perangkat lunak seperti melangkah ke suatu ruangan dengan security laser.

Jika saya mencoba meretas perusahaan, tempat pertama yang saya kunjungi adalah LinkedIn. Mudah untuk menemukan nama lengkap dan jabatan karyawan dengan akun LinkedIn Premium yang terjangkau. Saya akan mencari staf nonteknis seperti staf penjualan atau administrasi yang mungkin lebih rentan dan memiliki akses ke banyak data perusahaan.

Saya mungkin melihat di akun LinkedIn atau Twitter seorang karyawan bahwa mereka baru saja memulai pekerjaan baru, yang memberi tahu saya bahwa mereka mungkin tidak mengetahui kepribadian eksekutif mereka dan sangat ingin menyenangkan mereka. Saya dapat menggunakan Google atau media sosial untuk mempelajari nama eksekutif ini dan memalsukan alamat email mereka, lalu mengirim email palsu ke karyawan baru ini.

Yang diperlukan hanyalah email mendesak yang mengatakan, “Hai, saya sedang rapat dan lupa ulang tahun keponakan saya. Saya ingin Anda pergi membelikan saya kartu hadiah Amazon. Saya akan mengembalikan uangmu.”

Anda akan terkejut betapa cepatnya seseorang akan mengikuti arahan mendesak dari atasan di kantor, terutama di dunia baru kerja jarak jauh kita, saat isyarat visual hilang dan Anda tidak dapat dengan cepat memverifikasi permintaan dengan rekan kerja Anda.

CARA SEDERHANA UNTUK TETAP AMAN ONLINE

Coba Googling nama Anda atau buat akun media sosial kedua untuk melihat profil Anda sendiri seperti yang dilakukan orang asing. Apakah Anda nyaman dengan semua yang Anda lihat? Jika tidak, setel akun sosial Anda ke pribadi (private) dan periksa kembali apakah Anda benar-benar mengenal semua pengikut Anda.

Hindari kata sandi yang berkaitan dengan apa yang Anda bagikan secara online. Tentu, sulit untuk mengingat semuanya, tetapi sebuah Password Manager dapat melakukan tugas berat tersebut untuk Anda.

Bersikaplah skeptis terhadap email pribadi dan kantor. Jika ada yang tidak beres, klik nama tampilan pengirim untuk memastikan alamat emailnya cocok, terutama di ponsel. Minta opini kedua dari tim IT perusahaan Anda, atau konfirmasikan permintaan secara lisan dengan rekan kerja. Terakhir, berhenti dan berpikirlah sebelum membuka lampiran, mengklik tautan, atau berbagi informasi.

Menjaga keamanan informasi Anda secara online bukanlah tentang stres atau ketakutan. Ini tentang mengetahui apa yang Anda bagikan, menyadari bagaimana hal itu dapat digunakan untuk merugikan Anda, dan mengetahui cara menjadikan pos Anda pribadi.

Sumber: Fast Company

Tagged With: Cybersecurity, Personal Information, Phishing, PII, Security, Social Engineering, Social Media

SHAREit memperbaiki bug keamanan di aplikasi dengan 1 miliar unduhan

February 23, 2021 by Winnie the Pooh

Smart Media4U Technology yang berbasis di Singapura mengatakan hari ini bahwa mereka memperbaiki kerentanan SHAREit yang mungkin memungkinkan penyerang untuk mengeksekusi kode arbitrary dari jarak jauh di perangkat pengguna.

Bug keamanan berdampak pada aplikasi SHAREit Android perusahaan, sebuah aplikasi yang diunduh lebih dari 1 miliar kali, menurut statistik Google Play Store.

Seperti yang ditemukan oleh analis ancaman seluler Trend Micro, Echo Duan dan Jesse Chang, bug keamanan yang sekarang telah diperbaiki dapat disalahgunakan oleh penyerang untuk mendapatkan akses ke informasi sensitif yang disimpan oleh pengguna pada perangkat yang menjalankan versi SHAREit yang rentan.

Mereka juga dapat disalahgunakan untuk mengeksekusi kode arbitrary dengan izin SHAREit dengan bantuan kode atau aplikasi berbahaya, yang berpotensi memungkinkan pelaku ancaman untuk menggunakannya dalam serangan Remote Code Execution (RCE).

Cacat keamanan juga membuat pengguna SHAREit yang belum ditambal terkena serangan man-in-the-disk (MITD), yang memungkinkan penyerang memanipulasi sumber daya aplikasi yang disimpan di penyimpanan eksternal melalui injeksi kode.

Sumber: Bleeping Computer

Tagged With: Android, Cybersecurity, MITD, Mobile Apps, RCE, Security, SHAREit, Vulnerability

Bug XSS yang tersimpan di domain Apple iCloud diungkapkan oleh bug bounty hunter

February 23, 2021 by Winnie the Pooh

Kerentanan cross-site scripting (XSS) yang disimpan di domain iCloud dilaporkan telah ditambal oleh Apple.

Bug bounty hunter dan penetration tester Vishal Bharad mengklaim telah menemukan kelemahan keamanan, yang merupakan masalah XSS yang tersimpan di icloud.com.

Kerentanan stored XSS, juga dikenal sebagai persistent XSS, dapat digunakan untuk menyimpan muatan di server target, menyuntikkan skrip berbahaya ke situs web, dan berpotensi digunakan untuk mencuri cookie, token sesi, dan data browser.

Menurut Bharad, cacat XSS di icloud.com ditemukan di fitur Halaman/Catatan Utama domain iCloud Apple.

Untuk memicu bug, penyerang perlu membuat Halaman baru atau konten Keynote dengan muatan XSS yang dikirimkan ke bidang nama.

Bharad juga menyediakan video Proof-of-Concept (PoC) untuk mendemonstrasikan kerentanan.

Sumber: ZDNet

Tagged With: Apple, Cybersecurity, iCloud, Security, Vulnerability, XSS

Amerika Serikat Menangkap Enam Orang yang Diduga Melakukan Pencucian Uang

February 23, 2021 by Winnie the Pooh

Amerika Serikat telah menangkap enam tersangka anggota jaringan penipuan dan pencucian uang internasional yang menyebarkan penipuan spoofing, catfishing, dan bantuan COVID-19 untuk menipu korban hingga $55 juta.

Para terdakwa dituduh membuat identitas palsu untuk mengelabui perusahaan, Small Business Administration (SBA), dan orang tua yang mencari romansa online untuk mentransfer dana ke rekening bank yang dikendalikan oleh perusahaan kriminal.

Farouk Appiedu yang berusia tiga puluh lima tahun ditangkap pada 18 Oktober di Queens, New York. Sadick Edusei Kissi yang diduga rekan konspiratornya yang berusia 24 tahun ditangkap pada 5 Februari di Fargo, North Dakota. Empat terdakwa yang tersisa — Celvin Freeman, 37, Faisal Ali, 34, Fred Asante, 35, dan Lord Aning, 28 — semuanya ditangkap pada 17 Februari; Freeman dan Ali di New Jersey, serta Asante dan Aning di Alexandria, Virginia.

Dari 2013 hingga 2020, para terdakwa diduga adalah anggota perusahaan kriminal yang berbasis di Ghana yang membongkar serangkaian penipuan bisnis email kompromi (BEC), penipuan COVID-19, dan penipuan asmara pada perusahaan dan individu di AS.

Uang yang diperoleh secara curang melalui skema ini dikirim ke Ghana melalui pembelian mobil mewah dan produk makanan yang kemudian dikirim ke luar negeri.

Sumber: Info Security

Tagged With: Ghana, Money Laundry, Persona, Scam, Social Engineering

Zero-day Windows yang baru diperbaiki, dieksploitasi secara aktif sejak pertengahan 2020

February 22, 2021 by Winnie the Pooh

Microsoft mengatakan bahwa kerentanan Windows zero-day dengan tingkat keparahan tinggi yang ditambal selama Patch Tuesday Februari 2021 dieksploitasi di alam liar setidaknya sejak musim panas 2020 menurut data telemetri.

Bug zero-day yang dieksploitasi secara aktif dilacak sebagai ‘CVE-2021-1732 – Peningkatan Kerentanan Hak Istimewa Windows Win32k’.

Ini memungkinkan penyerang lokal untuk meningkatkan hak istimewanya ke tingkat admin dengan memicu kondisi use-after-free di komponen kernel inti win32k.sys.

CVE-2021-1732 dapat dieksploitasi oleh penyerang dengan hak istimewa pengguna dasar dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Untungnya, pelaku ancaman diharuskan memiliki hak untuk mengeksekusi kode agar eksploitasi berhasil. Namun, ini dapat dengan mudah dicapai dengan mengelabui target agar membuka lampiran berbahaya yang dikirim melalui email phishing.

Kerentanan tersebut ditemukan dan dilaporkan ke Pusat Respons Keamanan Microsoft pada tanggal 29 Desember oleh para peneliti di DBAPPSecurity.

Menurut laporan mereka, zero-day secara aktif digunakan dalam serangan yang ditargetkan oleh kelompok ancaman persisten tingkat lanjut (APT) yang dilacak sebagai Bitter (Forcepoint) dan T-APT-17 (Tencent).

Eksploitasi yang digunakan dalam serangan bertarget Bitter dibagikan pada 11 Desember di platform penelitian malware publik VirusTotal, tetapi pelaku ancaman mulai mengeksploitasi zero-day pada pertengahan 2020 yang diamati Microsoft setelah menganalisis data telemetri.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cybersecurity, Microsoft, Security, Vulnerability, Windows, Zero Day

Ubisoft memperingatkan bahwa email undangan Far Cry 6 beta adalah penipuan phishing

February 21, 2021 by Winnie the Pooh

Jika Anda telah menerima email resmi yang mengundang Anda untuk bergabung dengan Far Cry 6 beta, maka Ubisoft ingin Anda mengetahuinya – BERHENTI! – itu penipuan phishing.

Berita bahwa undangan beta cerdik telah melakukan putaran pertama kali muncul dalam tweet dari YouTuber theRadBrad. “Hanya pemberitahuan kepada semua pembuat konten,” tulisnya, “Ada email dari alamat resmi Ubisoft beredar yang mengklaim akses beta ke Far Cry 6. Bahkan memiliki embargo dengan kata sandi khusus untuk akses.”

Menurut theRadBrad, mengklik tautan yang menyertai undangan akan menginstal virus yang “mengawasi layar Anda dan merekam semua yang Anda lakukan.”

selengkapnya : EuroGamer

Tagged With: Game, Phishing, Ubisoft

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 258
  • Page 259
  • Page 260
  • Page 261
  • Page 262
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo