• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Microsoft September 2020 Patch Tuesday memperbaiki 129 kerentanan

September 9, 2020 by Winnie the Pooh

Microsoft telah menerbitkan pembaruan keamanan bulanan, yang juga dikenal sebagai Patch Tuesday. Bulan ini, pembuat OS tersebut menambal 129 kerentanan di 15 produk, mulai dari Windows hingga ASP.NET.

Yang perlu diperhatikan adalah bahwa bulan ini, dari 129 kerentanan, 32 diklasifikasikan sebagai masalah eksekusi kode jarak jauh, yang merupakan bug yang memungkinkan penyerang mengeksploitasi aplikasi yang rentan dari jarak jauh, melalui jaringan.

Dari 32 kerentanan, 20 juga menerima klasifikasi tingkat keparahan “kritis”, peringkat tertinggi pada skala Microsoft, menjadikan 20 kerentanan sebagai beberapa bug terpenting yang ditambal di seluruh produk Microsoft bulan ini. Berikut adalah daftar bug yang termasuk dalam 20 kerentanan:

  • Windows (CVE-2020-1252)
  • On-premise Microsoft Dynamics 365 systems (CVE-2020-16857, CVE-2020-16862)
  • Windows Graphics Device Interface (GDI) (CVE-2020-1285)
  • Microsoft SharePoint (CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595)
  • Microsoft SharePoint Server (CVE-2020-1460)
  • Windows Media Audio Decoder (CVE-2020-1593, CVE-2020-1508)
  • Microsoft COM for Windows (CVE-2020-0922)
  • Windows Text Service Module (CVE-2020-0908)
  • Microsoft Windows Codecs Library (CVE-2020-1319, CVE-2020-1129)
  • Windows Camera Codec Pack (CVE-2020-0997)
  • Visual Studio (CVE-2020-16874)

Pembuat malware diketahui mengikuti pembaruan keamanan bulanan Microsoft, memilih bug yang paling berguna / berbahaya, dan menambal komponen yang diperbarui untuk menemukan bug yang diperbaiki Microsoft – sehingga mereka dapat menggunakannya untuk serangan di masa mendatang.

Administrator sistem disarankan untuk meninjau ancaman yang ditimbulkan oleh setiap kerentanan RCE di atas, dan kemudian memutuskan apakah pembaruan keamanan bulan ini perlu diterapkan segera atau ditunda untuk pengujian tambahan.

 
Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch, Patch Tuesday, Update, Vulnerabilities, Windows

Status Keamanan Identitas, 2020

September 9, 2020 by Winnie the Pooh

Identitas adalah permukaan ancaman yang tumbuh paling cepat dan paling rentan yang dimiliki setiap organisasi.

Sebuah studi penelitian terbaru dari Identity Defined Security Alliance (IDSA) berjudul Identity Security: A Work In Progress memberikan wawasan yang berharga tentang bagaimana perusahaan yang berpikiran maju berhasil mengurangi jumlah pelanggaran terkait identitas.

Metodologi penelitian didasarkan pada survei dengan responden yang bertanggung jawab langsung atas keamanan TI atau Identity Access Management (IAM) di perusahaan dengan lebih dari 1.000 karyawan di tiga belas industri.

Wawasan utama tentang status keamanan identitas saat ini mencakup:

  • Hanya 26% perusahaan yang mengatakan bahwa mereka sangat yakin dapat menggagalkan pelanggaran Identitas saat ini.
  • Para pemimpin TI dan keamanan siber perusahaan paling yakin bahwa mereka dapat menghentikan upaya pelanggaran berdasarkan kredensial akses pengguna yang memiliki hak istimewa – dan paling tidak yakin untuk menghentikan pelanggaran dari mesin-ke-mesin dan yang berasal dari IoT.
  • 94% perusahaan telah mengalami pelanggaran terkait identitas, memperkuat betapa mendesaknya bagi semua bisnis untuk melindungi permukaan ancaman identitas manusia dan non-manusia.
  • Phishing dan kredensial yang dicuri bertanggung jawab atas sebagian besar pelanggaran terkait identitas dalam dua tahun terakhir.
  • Keamanan identitas masih dalam proses atau tahap perencanaan, menurut penelitian IDSA.
  • 23% perusahaan mendefinisikan diri mereka sebagai orang yang berpikiran maju dan 30% lebih maju dari rekan-rekan mereka dalam hal pencapaian hasil dari hak akses istimewa yang diberikan, menurut Principle of Least Privilege.
  •  
    Selengkapnya dapat dibaca pada tautan berikut;
    Source: Forbes

Tagged With: Credentials, Cybersecurity, Enterprise, identity security, Phishing, Security, Stolen Credentials

Tema Windows 10 dapat disalahgunakan untuk mencuri kata sandi Windows

September 8, 2020 by Winnie the Pooh

Peneliti keamanan Jimmy Bayne (@bohops) mengungkapkan bahwa tema Windows yang dibuat secara khusus dapat digunakan untuk melakukan serangan Pass-the-Hash.

Serangan Pass-the-Hash digunakan untuk mencuri nama login Windows dan hash sandi dengan mengelabui pengguna agar mengakses remote SMB share yang memerlukan otentikasi.

Ketika mencoba mengakses sumber daya jarak jauh, Windows akan secara otomatis mencoba masuk ke sistem jarak jauh dengan mengirimkan nama login pengguna Windows dan hash NTLM dari kata sandinya.

Dalam serangan Pass-the-Hash, kredensial yang dikirim diambil oleh penyerang, yang kemudian mencoba me-dehash kata sandi untuk mengakses nama login dan kata sandi pengunjung.

Karena serangan Pass-the-Hash akan mengirim akun yang digunakan untuk masuk ke Windows, termasuk akun Microsoft, jenis serangan ini menjadi lebih bermasalah.

Untuk melindungi dari file tema berbahaya, Bayne menyarankan agar Anda memblokir atau mengaitkan ulang ekstensi .theme, .themepack, dan .desktopthemepackfile ke program lain.

Namun, hal itu akan merusak fitur Tema Windows 10, jadi gunakan hanya jika Anda tidak perlu beralih ke tema lain.

Pengguna Windows dapat mengkonfigurasi kebijakan grup bernama ‘Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers’ dan setel ke ‘Deny All’ untuk mencegah kredensial NTLM Anda dikirim ke host jarak jauh.

Restrict NTLM: Outgoing NTLM traffic to remote servers

Harap dicatat, bahwa mengkonfigurasi opsi ini dapat menyebabkan masalah di lingkungan perusahaan yang menggunakan fitur remote share.

 
Berita selengkapnya:
Source: Bleeping Computer

Tagged With: Cybersecurity, NTLM, Pass-the-Hash, Security, Theme, Theme Pack, Windows 10

Prancis, Jepang, Selandia Baru memperingatkan lonjakan dalam serangan Emotet

September 8, 2020 by Winnie the Pooh

Agen keamanan siber dari Prancis, Jepang, dan Selandia Baru telah menerbitkan peringatan keamanan selama seminggu terakhir yang memperingatkan tentang peningkatan besar dalam serangan malware Emotet yang menargetkan masing-masing negara.

Aktivitas Emotet yang dijelaskan dalam peringatan mengacu pada kampanye spam email yang berasal dari infrastruktur Emotet dan perusahaan yang ditargetkan serta lembaga pemerintah di tiga negara.

Joseph Roosen, anggota Cryptolaemus, kelompok peneliti keamanan yang melacak kampanye malware Emotet, mengatakan kepada ZDNet bahwa botnet Emotet sangat aktif dalam beberapa pekan terakhir, dan terutama aktif di tiga negara.

Menurut ketiga peringatan tersebut, serangannya tampak sama.

Operator emotet menggunakan trik lama mereka untuk menginfeksi satu korban dan kemudian mencuri utas email lama. Grup kemudian akan menghidupkan kembali percakapan lama ini, menambahkan file berbahaya sebagai lampiran, dan menargetkan pengguna baru dengan percakapan yang terlihat sah.

Pengguna di percakapan, atau yang ditambahkan, akan sering membuka lampiran file berbahaya yang ditambahkan ke utas email karena penasaran dan terinfeksi.

Tim analis Naga Cyber Defense sendiri telah berhasil mendeteksi adanya malware Emotet di Indonesia. Kami sangat menyarankan untuk cek alamat email pengirim dahulu sebelum membuka dan mengunduh sebuah lampiran pada email.

 
Source: ZDNet

Tagged With: APAC, Botnet, Cyber Attack, Cybersecurity, Emotet, Europe, Malware, Phishing

Akademisi menemukan bug crypto di 306 aplikasi Android populer, tidak ada yang ditambal

September 8, 2020 by Winnie the Pooh

Sebuah tim akademisi dari Universitas Columbia telah mengembangkan alat khusus untuk menganalisis aplikasi Android secara dinamis dan melihat apakah mereka menggunakan kode kriptografi dengan cara yang tidak aman.

Dinamakan CRYLOGGER, alat ini digunakan untuk menguji 1.780 aplikasi Android, mewakili aplikasi paling populer di 33 kategori Play Store yang berbeda, pada bulan September dan Oktober 2019.

Peneliti mengatakan alat tersebut, yang memeriksa 26 aturan kriptografi dasar, menemukan bug di 306 aplikasi Android. Beberapa aplikasi melanggar satu aturan, sementara yang lain melanggar beberapa aturan.

Piccolboni et al.

Tiga aturan teratas yang paling banyak dilanggar adalah:

  • Aturan # 18 – 1.775 aplikasi – Jangan gunakan PRNG yang tidak aman (pembuat nomor pseudorandom)
  • Aturan # 1 – 1.764 aplikasi – Jangan gunakan fungsi hash yang rusak (SHA1, MD2, MD5, dll.)
  • Aturan # 4 – 1.076 aplikasi – Jangan gunakan mode operasi CBC (skenario klien / server)

Akademisi Universitas Columbia mengatakan bahwa setelah mereka menguji aplikasi, mereka juga menghubungi semua pengembang dari 306 aplikasi Android yang ditemukan rentan.

“Semua aplikasinya populer: diunduh dari ratusan ribu hingga lebih dari 100 juta,” kata tim peneliti. “Sayangnya, hanya 18 pengembang yang menjawab email permintaan pertama kami dan hanya 8 dari mereka yang mengikuti kami beberapa kali dan memberikan masukan yang berguna tentang temuan kami.”

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Applications, Cryptography, Cybersecurity, Developers, Security, Vulnerabilities

Geng malware menggunakan library .NET untuk menghasilkan dokumen Excel yang melewati pemeriksaan keamanan

September 7, 2020 by Winnie the Pooh

Geng malware yang baru ditemukan menggunakan trik cerdas untuk membuat file Excel berbahaya yang memiliki tingkat deteksi rendah dan peluang lebih tinggi untuk menghindari sistem keamanan.

Ditemukan oleh peneliti keamanan dari NVISO Labs, geng malware ini – yang mereka beri nama Epic Manchego – telah aktif sejak Juni, menargetkan perusahaan di seluruh dunia dengan email phishing yang membawa dokumen Excel berbahaya. File Excel yang berbahaya ini melewati pemindai keamanan dan memiliki tingkat deteksi yang rendah.

Menurut NVISO, ini karena dokumen tidak dikompilasi dalam perangkat lunak Microsoft Office standar, tetapi dengan library .NET yang disebut EPPlus.

Pengembang biasanya menggunakan bagian library ini dari aplikasi mereka untuk menambahkan fungsi “Ekspor sebagai Excel” atau “Simpan sebagai spreadsheet”. Library dapat digunakan untuk menghasilkan file dalam berbagai format spreadsheet, dan bahkan mendukung Excel 2019.

NVISO mengatakan bahwa geng Epic Manchego tampaknya telah menggunakan EPPlus untuk menghasilkan file spreadsheet dalam format Office Open XML (OOXML).

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: .NET, Cybersecurity, Epic Manchego, EPPlus, Malicious Documents, Malware, OOXML, Phishing

WhatsApp mengungkapkan enam kerentanan yang sebelumnya tidak diungkapkan di situs keamanan baru

September 4, 2020 by Winnie the Pooh

WhatsApp milik Facebook telah mengungkapkan enam kerentanan yang sebelumnya tidak diungkapkan, yang kini telah diperbaiki oleh perusahaan.

Kerentanan dilaporkan di situs web advisory keamanan khusus yang akan berfungsi sebagai sumber daya baru yang menyediakan daftar lengkap pembaruan keamanan WhatsApp dan Kerentanan Umum dan Eksposur (CVE) terkait.

WhatsApp mengatakan lima dari enam kerentanan telah diperbaiki pada hari yang sama, sementara bug yang tersisa membutuhkan beberapa hari untuk diperbaiki. Meskipun beberapa bug dapat dipicu dari jarak jauh, perusahaan mengatakan tidak menemukan bukti peretas yang secara aktif mengeksploitasi kerentanan.

Ke-enam kerentanan tersebut adalah:
CVE-2020-1894
CVE-2020-1891
CVE-2020-1890
CVE-2020-1889
CVE-2020-1886
CVE-2019-11928

Detail keenam kerentanan di atas dapat dilihat pada situs web keamanan WhatsApp.

Situs web baru diluncurkan sebagai bagian dari upaya perusahaan untuk lebih transparan tentang kerentanan yang menargetkan aplikasi perpesanan, dan sebagai tanggapan atas umpan balik pengguna.

Source: Tech Crunch

Tagged With: Android, Cybersecurity, iOS, Messaging Apps, Security, Vulnerabilities, WhatsApp

Keamanan WordPress: Kerentanan Zero-day di plugin File Manager dieksploitasi secara aktif

September 4, 2020 by Winnie the Pooh

Pengguna File Manager, plugin WordPress yang populer, telah didesak untuk memperbarui ke versi terbaru di tengah eksploitasi aktif dari kerentanan zero-day yang kritis.

Kerentanan eksekusi kode jarak jauh (RCE), yang diberi skor CVSS 10, memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi arbitrary code dan mengunggah file berbahaya di situs web yang rentan.

Kerentanan tersebut ditemukan oleh Ville Korhonen, pimpinan tim sistem di perusahaan hosting WordPress Finlandia, Seravo, yang mendokumentasikan penemuan tersebut dalam sebuah posting blog.

“Seorang penyerang berpotensi melakukan apa pun yang mereka mau – mencuri data pribadi, menghancurkan situs atau menggunakan situs web untuk melakukan serangan lebih lanjut ke situs lain atau infrastruktur,” kata Korhonen.

File Manager, yang membantu administrator WordPress mengatur file di situs mereka, memiliki lebih dari 700.000 penginstalan aktif.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Daily Swig

Tagged With: Cybersecurity, File Manager, Plugin, Security, Vulnerability, WordPress, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 310
  • Page 311
  • Page 312
  • Page 313
  • Page 314
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo