• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Android membuatnya sangat mudah bagi pencuri telepon untuk mencuri akun Google Anda

February 27, 2023 by Søren

Apple dan Google telah membuatnya begitu mudah untuk memuat seluruh hidup kita ke ponsel kita sambil menjaga semua informasi itu dilindungi dengan metode autentikasi tingkat lanjut. Tapi ada tautan lemah yang penting yang dapat membuka semua yang ada di dalamnya jika Anda cukup sial untuk diawasi dan itulah metode otentikasi yang Anda gunakan untuk membuka kunci ponsel Anda.

Kami tidak ingin membuat Anda takut melakukan tindakan yang tidak perlu, tetapi dengan maraknya pencurian iPhone yang sangat terkoordinasi dalam beberapa tahun terakhir, menurut kami sebaiknya Anda memutakhirkan dari kode sandi numerik menjadi setidaknya sandi alfanumerik.

Joanna Stern dari Wall Street Journal melaporkan minggu ini tentang peningkatan pencurian telepon yang dapat melibatkan beberapa tingkat rekayasa sosial yang memungkinkan mereka membaca dan mengingat kode sandi Anda — apakah itu murni pengamatan Anda memasukkan kode Anda secara kasat mata ke a permintaan licik untuk membagikan foto yang baru saja Anda ambil dengan paksaan, itu bisa terjadi pada siapa saja.

Namun langkah cepat seperti itu bukan hanya demi menjual kembali perangkat Anda di pasar terbuka: ID Apple dan akun Google menawarkan metode pengaturan ulang kata sandi akun yang hanya mengharuskan pengguna untuk melewati autentikasi pada perangkat mereka.

Dalam mendapatkan akses ke akun tersebut, pencuri kemudian dapat mengakses informasi pribadi lainnya dan menggunakannya untuk menggerebek penyimpanan cloud, menyedot dari rekening bank dan jalur kredit, dan bahkan menipu orang lain dengan identitas yang dicuri itu, sambil memblokir korban agar tidak dapat memperoleh kembali. kontrol karena semua informasi akun telah diubah.

Selengkapnya: Android Police

Tagged With: Android, Google, Vulnerability

Polusi prototipe side-server: Deteksi Black-box tanpa DoS

February 25, 2023 by Coffee Bean

Mendeteksi polusi prototipe sisi server secara sah merupakan tantangan besar. Sifat dasar cara kerjanya dapat secara semi-permanen merusak fungsionalitas di server. Posting ini menunjukkan kepada Anda cara mendeteksi polusi prototipe dengan permintaan tidak berbahaya yang menyebabkan perbedaan halus dalam respons untuk membuktikan bahwa Anda berhasil.

Jika Anda ingin mencoba sendiri teknik yang disebutkan dalam artikel ini, kami telah membuat beberapa lab Akademi Keamanan Web untuk membantu mengasah keterampilan Anda dalam polusi prototipe.

Kita akan mulai dengan rekap singkat tentang polusi prototipe dan bagaimana hal itu terjadi. Jika Anda sudah terbiasa dengan dasar-dasarnya, Anda dapat melompat ke “Masalah DoS”.

Polusi prototipe dapat menyebabkan perubahan konfigurasi aplikasi, perilaku, dan bahkan dapat mengakibatkan RCE. Ada berbagai laporan publik tentang polusi prototipe. Dua yang menonjol adalah bug Michał Bentkowski di Kibana dan bug Paul Gerste di framework Blitz. Keduanya menghasilkan Eksekusi Kode Jarak Jauh.

Metode ini diciptakan dalam perjalanan saya untuk menemukan teknik polusi prototipe. Mereka tidak boleh digunakan untuk menguji situs langsung yang bukan milik Anda karena dapat menyebabkan DoS.

Saya telah membuktikan bahwa pendeteksian kotak hitam yang aman dari polusi prototipe dimungkinkan dengan menggunakan perbedaan halus dalam perilaku server. Dengan menggunakan berbagai teknik ini, saya telah menunjukkan bahwa Anda dapat mengotomatiskan penemuan kelemahan polusi prototipe dan saya telah menyediakan perangkat sumber terbuka untuk membantu Anda menemukannya dalam aplikasi Anda sendiri. Saya juga telah menunjukkan cara menulis kode aman dengan menggunakan API aman. Terakhir, setelah membaca ini, saya yakin Anda bersemangat untuk mencoba tekniknya sendiri dan untuk membantu kami telah membuat beberapa lab Akademi Keamanan Web yang memungkinkan Anda melatih keterampilan baru Anda.

selengkapnya : portwigger.net

Tagged With: Cyber Attack, Cyber Crime, Cybersecurity, DDoS

CISA Mendesak Peningkatan Kewaspadaan Satu Tahun Setelah Invasi Rusia ke Ukraina

February 25, 2023 by Coffee Bean

CISA menilai bahwa Amerika Serikat dan negara-negara Eropa mungkin mengalami serangan yang mengganggu dan merusak situs web dalam upaya menebar kekacauan dan perselisihan sosial pada 24 Februari 2023, hari peringatan invasi Rusia ke Ukraina tahun 2022. CISA mendesak organisasi dan individu untuk meningkatkan kewaspadaan dunia maya mereka dalam menanggapi potensi ancaman ini.

CISA menilai bahwa Amerika Serikat dan negara-negara Eropa mungkin mengalami serangan yang mengganggu dan merusak situs web dalam upaya menebar kekacauan dan kekacauan sosial pada 24 Februari 2023, hari peringatan invasi Rusia ke Ukraina tahun 2022. CISA mendesak organisasi dan individu untuk meningkatkan kewaspadaan dunia maya mereka dalam menghadapi ancaman potensi ini.

Panduan Serangan DDoS untuk Organisasi dan Badan Federal

Halaman web Shields Up, yang mencakup panduan tentang:

  • Meningkatkan kewaspadaan organisasi
  • Menerapkan praktik terbaik keamanan siber
  • Meningkatkan ketahanan dan mempersiapkan respon cepat
  • Menurunkan ambang ancaman dan berbagi informasi

sumber : cise.gov

Tagged With: Russia, Ukraine

Ukraina Mengalami Lebih Banyak Malware Penghapus Data Tahun Lalu Daripada Di Mana Saja

February 25, 2023 by Søren

DI TENGAH korban TRAGIS dari invasi brutal dan dahsyat Rusia ke Ukraina, efek dari kampanye serangan siber destruktif Kremlin yang sudah berlangsung lama terhadap tetangganya sering—seharusnya—dianggap sebagai renungan.

Tetapi setelah satu tahun perang, menjadi jelas bahwa perang dunia maya yang dialami Ukraina selama setahun terakhir, dengan beberapa ukuran, merupakan konflik digital paling aktif dalam sejarah. Tidak ada tempat di planet ini yang pernah menjadi sasaran lebih banyak spesimen kode penghancur data dalam satu tahun.

Menjelang peringatan satu tahun invasi Rusia, peneliti keamanan siber di perusahaan keamanan siber Slovakia ESET, perusahaan keamanan jaringan Fortinet, dan perusahaan respons insiden milik Google, Mandiant, semuanya secara independen menemukan bahwa pada tahun 2022, Ukraina melihat jauh lebih banyak spesimen “wiper” malware dibandingkan tahun-tahun sebelumnya dalam perang dunia maya Rusia yang telah berlangsung lama yang menargetkan Ukraina—atau, dalam hal ini, tahun lainnya, di mana saja.

Itu tidak berarti Ukraina lebih terpukul oleh serangan siber Rusia daripada tahun-tahun sebelumnya; pada tahun 2017, peretas intelijen militer Rusia yang dikenal sebagai Sandworm merilis cacing NotPetya yang sangat merusak.

Tetapi meningkatnya volume kode destruktif mengisyaratkan jenis perang dunia maya baru yang menyertai invasi fisik Rusia ke Ukraina, dengan kecepatan dan keragaman serangan dunia maya yang belum pernah terjadi sebelumnya.

“Dalam hal banyaknya sampel malware penghapus yang berbeda,” kata peneliti malware senior ESET Anton Cherepanov, “ini adalah penggunaan penghapus paling intens dalam sejarah komputer.”

Selengkapnya: Wired

Tagged With: Cyber Attack, Data Wiper, Malware, Russia, Ukraine

Cacti: Eksekusi Kode Jarak Jauh yang Tidak Diautentikasi

February 25, 2023 by Søren

Cacti adalah solusi pemantauan berbasis web open-source dengan sejarah panjang sejak rilis pertamanya pada tahun 2001. Saat ini, Cacti sudah mapan, dipelihara secara aktif, dan digunakan di seluruh dunia. Pencarian cepat Shodan mengungkapkan bahwa ribuan organisasi secara publik memaparkan kasus mereka ke internet.

Untuk terus meningkatkan teknologi di balik solusi Kode Bersih kami, kami secara rutin memindai proyek sumber terbuka dan mengevaluasi hasilnya. Dalam kasus Cacti, mesin kami melaporkan kerentanan injeksi perintah yang menjanjikan. Menganalisis temuan ini mengungkapkan bahwa penyerang yang tidak diautentikasi dapat mengeksploitasi kerentanan dengan memanfaatkan bypass autentikasi.

Artikel ini akan menguraikan dampak dan mendalami detail teknis dari kerentanan yang ditemukan. Selanjutnya, kami akan menentukan akar penyebab kerentanan dan menjelaskan bagaimana tambalan yang diterapkan menguranginya.

Kerentanan memengaruhi Cacti versi 1.2.22 dan yang lebih lama dan dilacak sebagai CVE-2022-46169 dengan skor CVSS 9,8. Penyerang yang tidak diautentikasi dapat mengeksploitasi instance Cacti yang rentan jika ada perangkat yang dipantau menggunakan sumber data tertentu. Eksploitasi memungkinkan penyerang untuk menjalankan perintah sewenang-wenang di bawah pengguna yang sama saat proses server web sedang berjalan.

Nasihat keamanan berisi tambalan yang harus diterapkan oleh administrator sistem secara manual untuk Cacti versi 1.2.22 dan yang lebih lama. Patch akan dirilis sebagai bagian dari versi 1.2.23 dan 1.3.0.

Selengkapnya: Sonar Source

Tagged With: Cacti, CVE, RCE, Vulnerability

OpenEMR – Eksekusi Kode Jarak Jauh di Sistem Kesehatan Anda

February 25, 2023 by Søren

OpenEMR adalah perangkat lunak sumber terbuka paling populer untuk catatan kesehatan elektronik dan manajemen praktik medis. Ini digunakan di seluruh dunia untuk mengelola data pasien yang sensitif, termasuk informasi tentang pengobatan, nilai laboratorium, dan penyakit.

Pasien menggunakan OpenEMR untuk menjadwalkan janji temu, berkomunikasi dengan dokter, dan membayar tagihan online. Secara khusus, di masa-masa sulit dari pandemi yang sedang berlangsung ini, ini adalah data yang sangat sensitif, dan melindunginya menjadi perhatian semua orang.

Selama riset keamanan peneliti terhadap aplikasi web populer, peneliti menemukan beberapa kerentanan kode di OpenEMR. Kombinasi dari kerentanan ini memungkinkan penyerang jarak jauh untuk mengeksekusi perintah sistem sewenang-wenang pada server OpenEMR mana pun dan mencuri data pasien yang sensitif. Dalam kasus terburuk, mereka dapat membahayakan seluruh infrastruktur penting.

Mesin SAST peneliti menemukan dua kerentanan kode yang, bersama-sama, menyebabkan eksekusi kode jarak jauh yang tidak diautentikasi.

OpenEMR tidak selalu dapat menjamin bahwa proses penyiapan akan sepenuhnya menghapus file instalasi. Jika Anda mengembangkan aplikasi dengan alur penyiapan bawaan, Anda harus memutuskan apakah Anda sengaja menyimpannya (dalam kasus OpenEMR) atau mencoba menghapusnya.

Bagaimanapun, Anda harus selalu memeriksa apakah aplikasi sudah diinstal terlebih dahulu. Jika demikian, eksekusi harus dihentikan sesegera mungkin. Selain itu, selalu berusaha membersihkan setiap masukan pengguna dan menerapkan pembersih masing-masing dalam konteks tertentu.

Selengkapnya: Sonar Source

Tagged With: Healthcare, OpenEMR, RCE

Peneliti Keamanan Memperingatkan Kelas Baru Bug Apple

February 23, 2023 by Coffee Bean

Peneliti keamanan mengatakan mereka telah menemukan “kelas baru” kerentanan yang memungkinkan penyerang melewati perlindungan keamanan Apple di iOS dan macOS untuk mengakses data sensitif pengguna.

Pusat Penelitian Lanjutan Trellix menerbitkan detail minggu ini tentang kerentanan eskalasi hak istimewa — yang berarti mereka memungkinkan seseorang untuk mendapatkan tingkat akses yang lebih tinggi ke sistem — yang memengaruhi iPhone dan Mac. Trellix memperingatkan bahwa kelas bug, yang berkisar dari tingkat keparahan sedang hingga tinggi, dapat — jika dibiarkan tidak ditambal — memungkinkan aplikasi berbahaya untuk keluar dari “kotak pasir” pelindung mereka dan mengakses informasi sensitif di perangkat seseorang, termasuk pesan seseorang, data lokasi, riwayat panggilan dan foto.

Temuan Trellix mengikuti penelitian sebelumnya dari Google dan Citizen Lab, yang pada tahun 2021 menemukan eksploitasi zero-day baru yang dijuluki ForcedEntry yang disalahgunakan oleh pembuat spyware Israel NSO Group untuk meretas iPhone dari jarak jauh dan diam-diam atas perintah pelanggan pemerintahnya. Apple kemudian memperkuat perlindungan keamanan perangkatnya dengan menambahkan mitigasi penandatanganan kode baru, yang secara kriptografis memverifikasi bahwa perangkat lunak perangkat dipercaya dan belum dimodifikasi, untuk menghentikan eksploitasi eksploit.

Apple menambal kerentanan yang ditemukan Trellix di pembaruan perangkat lunak macOS 13.2 dan iOS 16.3, yang dirilis pada bulan Januari. Dokumen dukungan keamanan Apple juga diperbarui pada hari Selasa untuk mencerminkan rilis tambalan baru.

Will Strafach, seorang peneliti keamanan dan pendiri aplikasi firewall Guardian, menggambarkan kerentanan sebagai “cukup pintar”, tetapi memperingatkan bahwa hanya sedikit yang dapat dilakukan pengguna rata-rata terhadap ancaman ini, “selain tetap waspada dalam menginstal pembaruan keamanan.”

Dan peneliti keamanan iOS dan macOS Wojciech Reguła mengatakan kepada TechCrunch bahwa meskipun kerentanan bisa menjadi signifikan, jika tidak ada eksploitasi, diperlukan lebih banyak detail untuk menentukan seberapa besar permukaan serangan ini.

sumber : techcrunch

Tagged With: Apple, iOS, Patch, Vulnerabilities

Masalah Mantra Bug Jenis Baru untuk Keamanan iOS dan MacOS

February 22, 2023 by Flamango

Peneliti keamanan menemukan kelas kelemahan, yang jika dieksploitasi akan memungkinkan penyerang mengakses pesan, foto, dan riwayat panggilan orang.

Meskipun Apple terus berusaha memperkuat sistem keamanan di iPhone dan Mac, tidak ada perusahaan yang kebal dari masalah keamanan.

Diungkap bahwa bug baru dapat memengaruhi sistem operasi Apple iPhone dan Mac, jika dieksploitasi dapat memungkinkan penyerang menyapu pesan, foto, dan riwayat panggilan Anda.

Para peneliti dari Pusat Penelitian Lanjutan perusahaan keamanan Trellix menerbitkan rincian bug yang memungkinkan peretas kriminal untuk keluar dari perlindungan keamanan Apple dan menjalankan kode tidak resmi mereka sendiri. Tim mengatakan kelemahan keamanan yang mereka temukan melewati perlindungan yang telah dibuat Apple untuk melindungi pengguna.

McKee mengatakan bahwa menemukan kelas bug baru berarti peneliti dan Apple berpotensi dapat menemukan lebih banyak bug serupa dan meningkatkan perlindungan keamanan secara keseluruhan. Apple telah memperbaiki bug yang ditemukan perusahaan, dan tidak ada bukti bahwa bug tersebut dieksploitasi.

McKee menjelaskan bahwa bug dalam kelas NSPredicate baru ini ada di banyak tempat di macOS dan iOS, termasuk di dalam Springboard, aplikasi yang mengelola layar beranda iPhone dan dapat mengakses data lokasi, foto, dan kamera. Setelah bug dieksploitasi, penyerang dapat mengakses area yang seharusnya ditutup. Video proof-of-concept yang diterbitkan oleh Trellix menunjukkan bagaimana kerentanan dapat dieksploitasi.

Setiap penyerang yang mencoba mengeksploitasi bug ini tentunya akan membutuhkan pijakan awal ke perangkat seseorang. Mereka harus menemukan jalan masuk sebelum dapat menyalahgunakan sistem NSPredicate.

Apple menambal kerentanan NSPredicate yang ditemukan Trellix di pembaruan perangkat lunak macOS 13.2 dan iOS 16.3, yang dirilis pada bulan Januari.

Apple juga telah mengeluarkan CVE untuk kerentanan CVE-2023-23530 dan CVE-2023-23531. Sejak itu, Apple juga telah merilis versi macOS dan iOS yang lebih baru, termasuk perbaikan keamanan untuk bug yang dieksploitasi pada perangkat orang.

Selengkapnya: Wired

Tagged With: MacOS, NSPredicate, Trellix

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 26
  • Page 27
  • Page 28
  • Page 29
  • Page 30
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo