• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

QNAP menghapus akun backdoor di cadangan NAS, aplikasi pemulihan bencana

April 23, 2021 by Mally

QNAP telah mengatasi kerentanan kritis yang memungkinkan penyerang masuk ke perangkat QNAP NAS (penyimpanan yang terpasang ke jaringan) menggunakan kredensial yang di-hardcode.

Kerentanan kredensial hard-code yang dilacak sebagai CVE-2021-28799 ditemukan oleh ZUSO ART yang berbasis di Taiwan di HBS 3 Hybrid Backup Sync, solusi pemulihan bencana dan pencadangan data perusahaan.

Perusahaan mengatakan bahwa bug keamanan sudah diperbaiki di versi HBS berikut dan menyarankan pelanggan untuk memperbarui perangkat lunak ke versi rilis terbaru:

  • QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415 dan yang lebih baru
  • QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412 dan yang lebih baru
  • QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419 dan yang lebih baru
  • QuTScloud c4.5.1 ~ c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419 dan yang lebih baru

Untuk memperbarui HBS di perangkat NAS Anda, Anda harus masuk ke QTS atau QuTS hero sebagai administrator. Selanjutnya, cari “HBS 3 Hybrid Backup Sync” di App Center, lalu klik Perbarui dan OK untuk memperbarui aplikasi (opsi Pembaruan tidak tersedia jika HBS sudah diperbarui).

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, QNAP, Security Patch, Vulnerability

Sekarang peretas menargetkan kelemahan pada perangkat VPN ini. Inilah yang perlu Anda lakukan

April 22, 2021 by Mally

Peretas secara aktif mengeksploitasi kelemahan yang baru ditemukan dalam produk VPN Aman dari Pulse Connect, bersama dengan beberapa kekurangan lama yang belum ditambal oleh beberapa pelanggan.

Firma keamanan siber FireEye melaporkan telah menyelidiki beberapa insiden penyusupan perangkat yang menggunakan bug yang dilacak sebagai CVE-2021-22893 yang ditemukan pada bulan April. Ini adalah kerentanan yang signifikan dengan skor keparahan 10 dari kemungkinan 10 dan malware yang digunakan dirancang untuk melewati otentikasi dua faktor.

Kerentanan tersebut mencakup bypass otentikasi yang dapat “memungkinkan pengguna yang tidak diautentikasi untuk melakukan eksekusi file arbitrer jarak jauh pada gateway Pulse Connect Secure,” menurut nasihat Pulse Secure.

Unit respons insiden FireEye, Mandiant, mengatakan sedang melacak 12 keluarga malware yang terkait dengan serangan pada peralatan VPN Pulse Secure yang menggunakan bug ini bersama dengan bug lama yang memengaruhi perangkat lunak.

FireEye mengaitkan aktivitas tersebut dengan grup yang dilabeli UNC2630, grup peretas yang diduga disponsori negara China yang diduga menargetkan industri Pertahanan AS dan organisasi Eropa.

selengkapnya : www.zdnet.com

Tagged With: FireEye, VPN, Vulnerability

Oracle Memberikan 390 Perbaikan Keamanan Dengan CPU April 2021

April 22, 2021 by Mally

Oracle minggu ini mengumumkan rilis 390 perbaikan keamanan baru sebagai bagian dari Critical Patch Update (CPU) April 2021, termasuk tambalan untuk lebih dari 200 bug yang dapat dieksploitasi dari jarak jauh tanpa otentikasi.

Kumpulan patch keamanan triwulanan menangani total 41 kerentanan yang dianggap sebagai tingkat keparahan kritis, termasuk 5 yang menampilkan skor CVSS 10.

Kerentanan yang paling parah ini dapat dieksploitasi untuk mengeksekusi kode dari jarak jauh dalam konteks aplikasi yang rentan, yang berpotensi mengakibatkan kompromi sistem penuh.

Oracle’s E-Business Suite menerima patch untuk jumlah lubang keamanan terbesar, yaitu 70. Dari jumlah tersebut, 22 dapat dieksploitasi dari jarak jauh oleh penyerang yang tidak berkepentingan, Oracle mengungkapkan.

MySQL juga sangat terpengaruh, dengan tambalan untuk 49 kerentanan, 10 di antaranya dapat dieksploitasi dari jarak jauh tanpa otentikasi.

Organisasi disarankan untuk meninjau tambalan triwulanan Oracle dan menerapkan pembaruan perangkat lunak yang diperlukan sesegera mungkin, untuk memastikan mereka tetap terlindungi dari potensi serangan. Oracle mengatakan secara berkala menerima laporan serangan yang menargetkan kerentanan lama yang tambalannya sudah tersedia.

Menerapkan prinsip hak istimewa terendah, mendidik pengguna tentang phishing dan ancaman yang ditimbulkan oleh tautan dan lampiran dalam email, menjaga sistem selalu diperbarui, dan menjalankan perangkat lunak sebagai pengguna yang tidak memiliki hak istimewa akan membantu mengurangi potensi serangan dunia maya.

Sumber: Security Week

Tagged With: Oracle, RCE, Security, Security Patch, Vulnerability

Signal mengguncang dan memperlihatkan kerentanan Cellebrite yang bisa retas

April 22, 2021 by Mally

Perusahaan pemindaian telepon dan ekstraksi data Cellebrite menghadapi prospek pembuat aplikasi dapat meretas kembali alat tersebut, setelah Signal mengungkapkan bahwa dimungkinkan untuk mendapatkan eksekusi kode arbitrer melalui alatnya.

Alat seluler digunakan untuk menarik data dari ponsel yang dimiliki pengguna.

“Dengan menyertakan file yang diformat secara khusus tetapi sebaliknya tidak berbahaya dalam aplikasi pada perangkat yang kemudian dipindai oleh Cellebrite, dimungkinkan untuk mengeksekusi kode yang tidak hanya mengubah laporan Cellebrite yang dibuat dalam pemindaian itu, tetapi juga semua laporan Cellebrite yang dihasilkan sebelumnya dan yang akan datang dari semua perangkat yang dipindai sebelumnya dan semua perangkat yang dipindai di masa mendatang dengan cara apa pun (memasukkan atau menghapus teks, email, foto, kontak, file, atau data lainnya), tanpa perubahan stempel waktu yang dapat dideteksi atau kegagalan checksum, “tulis CEO Signal Moxie Marlinspike.

“Ini bahkan bisa dilakukan secara acak, dan akan secara serius mempertanyakan integritas data dari laporan Cellebrite.”

Biasanya, ketika kerentanan jenis ini ditemukan, masalah tersebut diungkapkan kepada pembuat perangkat lunak untuk diperbaiki, tetapi karena Cellebrite mencari nafkah dari kerentanan yang dirahasiakan, Marlinspike menaikkan taruhannya.

Marlinspike mengatakan dia sangat beruntung telah menemukan paket alat Cellebrite tergeletak di tanah saat berjalan-jalan.

Pada bulan Desember, Marlinspike mengecam Cellebrite yang mengklaim bahwa itu dapat memecahkan enkripsi Signal.

“Cellebrite memposting sesuatu dengan banyak detail, lalu segera menghapusnya dan menggantinya dengan sesuatu yang tidak ada detailnya,” tulis Marlinspike saat itu.

“Ini bukan karena mereka ‘mengungkapkan’ apa pun tentang beberapa teknik super canggih yang telah mereka kembangkan (ingat, ini adalah situasi di mana seseorang bisa saja membuka aplikasi dan melihat pesannya). Mereka menghapusnya karena alasan yang berlawanan: itu membuat mereka terlihat buruk.

“Artikel tentang posting ini akan lebih tepat berjudul ‘Cellebrite secara tidak sengaja mengungkapkan bahwa kemampuan teknis mereka sama bangkrutnya dengan fungsinya di dunia.'”

selengkapnya : www.zdnet.com

Tagged With: Cellebrite, Signal

Ratusan jaringan dilaporkan diretas dalam serangan rantai pasokan Codecov

April 21, 2021 by Mally

Rincian lebih lanjut telah muncul tentang pelanggaran sistem Codecov baru-baru ini yang sekarang disamakan dengan peretasan SolarWinds.

Dalam laporan baru oleh Reuters, penyelidik telah menyatakan bahwa ratusan jaringan pelanggan telah dibobol dalam insiden tersebut, memperluas cakupan pelanggaran sistem ini di luar sistem Codecov saja.

Seperti dilansir BleepingComputer minggu lalu, Codecov mengalami serangan rantai pasokan yang tidak terdeteksi selama lebih dari 2 bulan.

Dalam serangan ini, pelaku ancaman telah mendapatkan kredensial Codecov dari image Docker mereka yang cacat yang kemudian digunakan oleh pelaku untuk mengubah skrip Bash Uploader Codecov, yang digunakan oleh klien perusahaan.

Penyelidikan awal Codecov mengungkapkan bahwa mulai 31 Januari 2021, terjadi perubahan berkala yang tidak sah dari skrip Bash Uploader yang memungkinkan pelaku ancaman untuk secara potensial mengekstrak informasi pengguna Codecov yang disimpan di lingkungan CI mereka.

Namun, baru pada tanggal 1 April perusahaan menyadari aktivitas berbahaya ini ketika pelanggan melihat perbedaan antara hash (shashum) skrip Bash Uploader yang dihosting di domain Codecov dan hash (benar) yang terdaftar di GitHub perusahaan.

Tak lama kemudian, insiden itu mendapat perhatian penyelidik federal AS karena pelanggaran tersebut dibandingkan dengan serangan SolarWinds baru-baru ini yang oleh pemerintah AS dikaitkan dengan Badan Intelijen Luar Negeri Rusia (SVR).

Codecov memiliki lebih dari 29.000 pelanggan, termasuk nama-nama terkemuka seperti GoDaddy, Atlassian, The Washington Post, Procter & Gamble (P & G), menjadikannya sebagai insiden rantai pasokan yang patut diperhatikan.

Selengkapnya: Bleeping Computer

Tagged With: Breach, Codecov, Security Breach, Supply Chain Attack

Beberapa agensi dibobol oleh peretas menggunakan kerentanan Pulse Secure

April 21, 2021 by Mally

Otoritas federal hari Selasa mengumumkan bahwa peretas melanggar beberapa lembaga pemerintah dan organisasi penting lainnya dengan mengeksploitasi kerentanan dalam produk dari perusahaan perangkat lunak yang berbasis di Utah.

Badan tersebut, yang merupakan badan keamanan siber Departemen Keamanan Dalam Negeri, mencatat bahwa mereka telah membantu organisasi yang dikompromikan sejak 31 Maret, dan bahwa peretas menggunakan kerentanan untuk menempatkan webshell di produk Pulse Connect Secure, yang memungkinkan mereka untuk melewati kata sandi, otentikasi multi-faktor, dan fitur keamanan lainnya.

Agensi tersebut menulis bahwa Ivanti (Perusahaan yang memiliki Pulse Secure) sedang mengembangkan tambalan untuk kerentanan ini, dan “sangat mendorong” semua organisasi yang menggunakan produk ini untuk memperbarui ke versi terbaru dan menyelidiki tanda-tanda penyusupan.

Selain itu, CISA mengeluarkan arahan darurat pada Selasa malam yang mewajibkan semua agen federal untuk menilai berapa banyak produk Pulse Connect Secure yang mereka dan organisasi pihak ketiga gunakan, dan untuk memperbarui produk ini sebelum 23 April.

Seorang juru bicara Ivanti mengatakan kepada The Hill pada hari Selasa bahwa patch untuk kerentanan akan dirilis pada bulan Mei, dan hanya “sejumlah kecil” pelanggan yang telah disusupi.

Selengkapnya: The Hill

Tagged With: Cybersecurity, Pulse Secure, Security, Vulnerability

Kerentanan eksekusi kode jarak jauh di alat penggoreng pintar Cosori

April 20, 2021 by Mally

Cisco Talos baru-baru ini menemukan dua kerentanan eksekusi kode di alat penggoreng pintar Cosori.

Cosori Smart Air Fryer adalah alat dapur berkemampuan WiFi yang memasak makanan dengan berbagai metode dan pengaturan. Pengguna juga dapat menggunakan fitur Wi-Fi perangkat untuk memulai dan berhenti memasak, mencari panduan resep, dan memantau status memasak.

2 kerentanan yang ditemukan adalah TALOS-2020-1216 (CVE-2020-28592) dan TALOS-2020-1217 (CVE-2020-28593), kerentanan eksekusi kode jarak jauh yang dapat memungkinkan penyerang untuk memasukkan kode dari jarak jauh ke dalam perangkat.

Ini secara hipotetis memungkinkan attacker untuk mengubah suhu, waktu memasak dan pengaturan pada penggoreng udara, atau memulainya tanpa sepengetahuan pengguna. Attacker harus memiliki akses fisik ke alat penggorengan agar beberapa kerentanan ini dapat bekerja.

Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan paket yang dibuat khusus ke perangkat yang berisi objek JSON unik, yang memungkinkan mereka mengeksekusi arbitrary code.

Talos menguji dan mengonfirmasi bahwa Cosori Smart 5.8-Quart Air Fryer CS158-AF, versi 1.1.0 dapat dieksploitasi oleh kerentanan ini.

Selengkapnya: Cisco Talos

Tagged With: Cosori, IoT, RCE, Smart Device, Vulnerability

Microsoft memperbaiki bug Windows 10 yang dapat merusak drive NTFS

April 19, 2021 by Mally

Microsoft telah memperbaiki bug yang memungkinkan pelaku ancaman membuat unduhan yang dibuat khusus yang merusak Windows 10 hanya dengan membuka folder tempat mereka diunduh.

Pada bulan Januari, kami melaporkan kerentanan Windows 10 baru yang ditemukan oleh Jonas Lykkegård yang memungkinkan pengguna atau program apa pun, bahkan mereka yang memiliki hak istimewa rendah, untuk menandai drive NTFS sebagai drive rusak hanya dengan mengakses folder khusus.

Yang paling memprihatinkan adalah betapa mudahnya memicu bug. Dengan hanya mengubah ke folder di command prompt, mengaksesnya dari kolom Run: membukanya dari File Explorer, Windows 10 akan menandai drive sebagai drive kotor dan meminta Anda untuk me-reboot komputer Anda dan menjalankan chkdsk, seperti yang ditunjukkan di bawah ini.

Sumber: Bleeping Computer

Untuk memperburuk keadaan, pelaku ancaman dan prankster mulai mendistribusikan alat palsu, pintasan jahat, atau malware [1, 2, 3, 4] di Discord dan media sosial yang, ketika dijalankan, akan mengakses folder dan memicu bug.

Pada bulan Februari, Microsoft diam-diam mulai menguji perbaikan dalam versi Windows Insider. Minggu lalu, sebagai bagian dari Patch April 2021, Microsoft akhirnya memperbaiki kerentanan di semua versi Windows 10 yang didukung.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Microsoft, NTFS, Security Patch, Windows 10

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 42
  • Page 43
  • Page 44
  • Page 45
  • Page 46
  • Interim pages omitted …
  • Page 73
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo