• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Bug Keamanan Memungkinkan Penyerang untuk Merusak Kubernetes Clusters

April 15, 2021 by Mally

Kerentanan di salah satu library Go yang menjadi dasar Kubernetes dapat menyebabkan denial of service (DoS) untuk mesin container CRI-O dan Podman.

Bug (CVE-2021-20291) memengaruhi library Go yang disebut “container/storage”. Menurut Aviv Sasson, peneliti keamanan di tim Unit 42 Palo Alto yang menemukan cacat tersebut, hal itu dapat dipicu dengan menempatkan gambar berbahaya di dalam registri; kondisi DoS dibuat saat gambar tersebut ditarik dari registri oleh pengguna yang tidak menaruh curiga.

CRI-O dan Podman adalah image container, mirip dengan Docker, yang digunakan untuk melakukan tindakan dan mengelola container di cloud. Library container/storage digunakan oleh CRI-O dan Podman untuk menangani penyimpanan dan pengunduhan gambar kontainer.

Ketika kerentanan dipicu, CRI-O gagal menarik gambar baru, memulai containers baru (bahkan jika sudah ditarik), mengambil daftar gambar lokal atau mematikan containers, menurut peneliti.

Sementara itu Podman akan gagal menarik gambar baru, mengambil pod yang sedang berjalan, memulai containers baru (bahkan jika sudah ditarik), mengeksekusi ke dalam containers, mengambil gambar yang ada atau mematikan containers yang ada, katanya.

Selengkapnya: Threat Post

Tagged With: Bug, Cybersecurity, DoS, Kubernetes, Vulnerability

NAME:WRECK Kerentanan DNS yang memengaruhi lebih dari 100 juta perangkat

April 14, 2021 by Mally

Peneliti keamanan telah mengungkapkan sembilan kerentanan yang memengaruhi implementasi protokol Domain Name System di komunikasi jaringan TCP/IP stack populer yang berjalan di setidaknya 100 juta perangkat.

Secara kolektif disebut sebagai NAME: WRECK, kelemahan tersebut dapat dimanfaatkan untuk membuat perangkat yang terpengaruh menjadi offline atau dikendalikan.

Kerentanan ditemukan di TCP/IP stack yang tersebar luas yang berjalan di berbagai produk, dari server berkinerja tinggi dan peralatan jaringan hingga sistem teknologi operasional (OT) yang memantau dan mengontrol peralatan industri.

Penemuan NAME: WRECK adalah upaya bersama dari perusahaan keamanan Forescout Enterprise of Things dan grup riset keamanan yang berbasis di Israel, JSOF, dan memengaruhi implementasi DNS di TCP/IP stack berikut:

  • FreeBSD (versi rentan: 12.1) – salah satu sistem operasi paling populer di keluarga BSD
  • IPnet (versi rentan: VxWorks 6.6) – awalnya dikembangkan oleh Interpeak, sekarang dalam pemeliharaan WindRiver dan digunakan oleh real-time operating system (RTOS) VxWorks
  • NetX (versi rentan: 6.0.1) – bagian dari ThreadX RTOS, sekarang menjadi proyek sumber terbuka yang dikelola oleh Microsoft dengan nama Azure RTOS NetX
  • Nucleus NET (versi rentan: 4.3) – bagian dari Nucleus RTOS yang dikelola oleh Mentor Graphics, bisnis Siemens, digunakan dalam perangkat medis, industri, konsumen, dirgantara, dan Internet of Things

Menurut Forescout, dalam skenario hipotetis tetapi masuk akal, pelaku ancaman dapat mengeksploitasi kerentanan NAME: WRECK untuk menangani kerusakan signifikan pada server pemerintah atau perusahaan, fasilitas kesehatan, pengecer, atau perusahaan dalam bisnis manufaktur dengan mencuri data sensitif, memodifikasi atau menjadikan peralatan offline untuk tujuan sabotase.

Sumber: Bleeping Computer

Penyerang juga dapat merusak fungsi bangunan penting di lokasi perumahan atau komersial untuk mengontrol pemanas dan ventilasi, menonaktifkan sistem keamanan atau merusak sistem pencahayaan otomatis.

Sumber: Bleeping Computer

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DNS, NAME:WRECK, TCP/IP, Vulnerability

Adobe memperbaiki kerentanan kritis di Photoshop dan Digital Editions

April 14, 2021 by Mally

Adobe telah merilis pembaruan keamanan yang mengatasi kerentanan keamanan di Adobe Photoshop, Adobe Digital Editions, Adobe Bridge, dan RoboHelp.

Secara total, perusahaan menangani 10 kerentanan keamanan yang memengaruhi 4 produk, dengan 7 di antaranya dinilai kritis karena memungkinkan eksekusi kode arbitrer atau penulisan file arbitrer.

Dari semua produk yang menerima pembaruan keamanan kali ini, Adobe Bridge yang paling banyak mendapat perbaikan, memperbaiki empat bug eksekusi kode ‘Kritis’ dan dua kerentanan yang dinilai sebagai ‘Penting’.

Bug eksekusi kode adalah yang paling serius karena dapat memungkinkan penyerang untuk menjalankan hampir semua perintah di Windows, termasuk menginstal malware atau mengambil alih komputer.

Adobe menyarankan pelanggan yang menggunakan produk yang rentan untuk memperbarui ke versi terbaru sesegera mungkin untuk memperbaiki bug yang dapat menyebabkan eksploitasi yang berhasil dari instalasi yang belum ditambal.

Dalam kebanyakan kasus, pengguna dapat memperbarui perangkat lunak mereka dengan menggunakan fitur pembaruan otomatis produk menggunakan langkah-langkah berikut:

  • Dengan masuk ke Bantuan> Periksa Pembaruan.
  • Installer pembaruan lengkap dapat diunduh dari Pusat Unduhan Adobe.
  • Biarkan produk diperbarui secara otomatis, tanpa memerlukan campur tangan pengguna, saat pembaruan terdeteksi.

Sumber: Bleeping Computer

Tagged With: Adobe, RCE, Security Patch, Vulnerability

NSA menemukan kerentanan Exchange Server yang kritis, tambal sekarang!

April 14, 2021 by Mally

Microsoft telah merilis pembaruan keamanan untuk Exchange Server yang menangani empat kerentanan dengan skor tingkat keparahan mulai dari tinggi hingga kritis.

Semua kekurangan mengarah pada eksekusi kode jarak jauh pada mesin yang rentan dan ditemukan serta dilaporkan ke Microsoft oleh Badan Keamanan Nasional AS (NSA). Microsoft juga menemukan beberapa di antaranya secara internal.

Mengingat tingkat keparahan mereka dan pesta peretasan Microsoft Exchange yang dimulai pada awal tahun, organisasi sangat disarankan untuk memprioritaskan pemasangan tambalan terbaru.

Cacat tersebut memengaruhi Exchange Server versi 2013 hingga 2019 dan meskipun tidak ada bukti yang dieksploitasi di alam liar, Microsoft menilai bahwa pelaku ancaman cenderung memanfaatkannya segera setelah mereka membuat eksploitasi.

Empat kerentanan menerima nomor pelacakan (CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483). Yang paling parah dari mereka memiliki skor keparahan kritis 9,8 dari 10 dan dapat dieksploitasi sebelum otentikasi, menurut analis intelijen ancaman senior Microsoft Kevin Beaumont. Kritis lainnya adalah 9/10, dan 8,8 / 10.

Ada dua cara untuk menerapkan pembaruan Exchange Server:

Sumber: Bleeping Computer

Menerapkan pembaruan secara manual memerlukan penginstalan file patch .MSP Installer Windows dari command prompt.

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Microsoft Exchange, Security Patch, Vulnerability

Peringatan Baru Mendadak Akan Mengejutkan Jutaan Pengguna WhatsApp

April 13, 2021 by Mally

Kejutan baru yang tidak menyenangkan bagi 2 miliar pengguna WhatsApp saat ini, dengan ditemukannya risiko keamanan yang mengkhawatirkan. Hanya dengan menggunakan nomor telepon Anda, penyerang jarak jauh dapat dengan mudah menonaktifkan WhatsApp di telepon Anda dan kemudian menghentikan Anda untuk masuk kembali. Bahkan otentikasi dua faktor tidak akan menghentikan ini. Begini cara serangan itu bekerja.

Saat Anda pertama kali menginstal WhatsApp di ponsel Anda, atau berganti ponsel, WhatsApp akan mengirimi Anda kode SMS untuk memverifikasi akun. Setelah Anda memasukkan kode yang benar, aplikasi akan meminta nomor 2FA Anda untuk memastikan bahwa ini memang Anda, lalu Anda masuk.

Sekarang, mari kita mulai dengan kelemahan pertama. Siapapun dapat menginstal WhatsApp di telepon dan memasukkan nomor Anda di layar verifikasi. Anda kemudian akan menerima teks dan panggilan dari WhatsApp dengan kode enam digit. Anda juga akan melihat notifikasi aplikasi WhatsApp, memberi tahu Anda bahwa kode telah diminta, memperingatkan Anda untuk tidak membagikannya.

Sumber: Forbes

Masalahnya, proses verifikasi WhatsApp membatasi jumlah kode yang dapat dikirim. Setelah beberapa kali mencoba, WhatsApp penyerang akan mengatakan: “Kirim ulang SMS / Telepon saya dalam 12 jam”, sehingga tidak ada kode baru yang dapat dibuat. WhatsApp juga memblokir entri kode pada aplikasi setelah beberapa kali mencoba, memberi tahu penyerang “Anda telah menebak terlalu banyak … coba lagi dalam 12 jam”.

Sumber: Forbes

Semua ini seharusnya tidak menjadi masalah bagi Anda. Tidak ada masalah kecuali Anda menonaktifkan WhatsApp di ponsel Anda dan perlu memverifikasi ulang. Jadi, selanjutnya kelemahan nomor dua.

Penyerang lalu mendaftarkan alamat email baru dan mengirim email ke support@whatsapp.com. Dia akan menulis Akun hilang/dicuri, tolong nonaktifkan nomor saya.

Sumber: Forbes

WhatsApp telah menerima email yang mereferensikan nomor telepon Anda. Mereka tidak tahu apakah ini benar-benar dari Anda. Tidak ada pertanyaan lanjutan untuk mengonfirmasi kepemilikan Anda atas nomor tersebut. Tetapi proses otomatis telah dipicu, tanpa sepengetahuan Anda, dan akun Anda sekarang akan dinonaktifkan.

Sumber: Forbes

Sekitar satu jam kemudian, tiba-tiba WhatsApp berhenti bekerja di ponsel Anda dan Anda melihat pemberitahuan yang mengkhawatirkan:

Sumber: Forbes

WhatsApp Anda yang dinonaktifkan meminta nomor telepon Anda untuk mengirimkan kode. Anda memasukkan dan mengkonfirmasi nomor Anda. Tapi tidak ada teks yang masuk. Kenapa? Karena ponsel Anda sekarang tunduk pada hitungan mundur yang sama seperti milik penyerang. Anda tidak dapat meminta kode baru selama 12 jam.

Hitung mundur kemungkinan membaca 10 hingga 11 jam pada saat ini. Jika serangan berhenti di sini, Anda akan dapat meminta SMS baru dan memverifikasi akun Anda menggunakan kode enam digit baru setelah timer 12 jam itu berakhir, jika pelaku tidak melakukan ini.

Penyerang tidak perlu mengirim email ke WhatsApp selama hitungan mundur 12 jam pertama tersebut, sebagai gantinya mereka dapat menunggu dan kemudian mengulangi prosesnya. Anda akan menerima lebih banyak teks, tetapi tetap tidak ada yang dapat Anda lakukan dengannya, meskipun Anda akan curiga ada yang tidak beres.

Jika penyerang melakukan ini, maka pada siklus 12 jam ketiga, WhatsApp akan rusak. “Anda telah menebak terlalu banyak,” aplikasi mereka akan berkata, “coba lagi setelah -1 detik.”

Sumber: Forbes

Jelas, kombinasi arsitektur verifikasi ini, batasan SMS/kode, dan tindakan otomatis berbasis kata kunci yang dipicu oleh email masuk dapat disalahgunakan. Tidak ada kecanggihan untuk serangan ini — itulah masalah sebenarnya di sini dan WhatsApp harus segera menanganinya.

Selengkapnya: Forbes

Tagged With: SMS Verification, Vulnerability, WhatsApp

Kerentanan Zoom Kritis memicu eksekusi kode jarak jauh tanpa masukan pengguna

April 10, 2021 by Mally

Kerentanan zero-day dalam Zoom yang dapat digunakan untuk meluncurkan serangan eksekusi kode jarak jauh (RCE) telah diungkapkan oleh para peneliti.

Pwn2Own, yang diselenggarakan oleh Zero Day Initiative, adalah kontes bagi para profesional dan tim cybersecurity white-hat untuk bersaing dalam menemukan bug dalam perangkat lunak dan layanan populer.

Kompetisi terbaru mencakup 23 entri, bersaing dalam berbagai kategori termasuk browser web, perangkat lunak virtualisasi, server, komunikasi perusahaan, dan eskalasi hak istimewa lokal.

Karena Zoom belum punya waktu untuk menambal masalah keamanan kritis, detail teknis spesifik dari kerentanan tersebut dirahasiakan. Namun, animasi serangan yang sedang beraksi mendemonstrasikan bagaimana penyerang dapat membuka program kalkulator dari mesin yang menjalankan Zoom setelah eksploitnya.

Vendor memiliki jangka waktu 90 hari, yang merupakan praktik standar dalam program pengungkapan kerentanan, untuk menyelesaikan masalah keamanan yang ditemukan. Pengguna akhir hanya perlu menunggu tambalan dikeluarkan – tetapi jika khawatir, mereka dapat menggunakan versi peramban untuk sementara.

selengkapnya : www.zdnet.com

Tagged With: Vulnerabilities

Zero-Day Bug Impacts Problem-Plagued Cisco SOHO Routers

April 9, 2021 by Mally

Cisco mengatakan tidak akan menambal tiga model router bisnis kecil dan satu perangkat firewall VPN dengan kerentanan kritis.

Cisco Systems mengatakan tidak akan memperbaiki kerentanan kritis yang ditemukan di tiga model router SOHO-nya. Bug, dengan tingkat keparahan 9,8 dari 10, dapat memungkinkan pengguna jarak jauh yang tidak diautentikasi untuk membajak peralatan yang ditargetkan dan mendapatkan hak istimewa yang lebih tinggi dalam sistem yang terpengaruh.

Tiga model router Cisco (RV110W, RV130, dan RV215W) dan satu perangkat firewall VPN (RV130W) memiliki usia yang bervariasi dan telah mencapai “akhir masa pakai” dan tidak akan ditambal, menurut Cisco.

Perusahaan menyarankan pelanggan untuk mengganti peralatan tersebut.

“Cisco belum merilis dan tidak akan merilis pembaruan perangkat lunak untuk mengatasi kerentanan yang dijelaskan dalam nasihat ini. Cisco Small Business RV110W, RV130, RV130W, dan RV215W Routers telah memasuki proses akhir masa pakainya, ”tulis perusahaan itu. Perusahaan menambahkan tidak ada solusi yang tersedia juga.

selengkapnya : threatpost.com

Tagged With: Cisco, Vulnerabilities

Pwn2Own 2021: Microsoft Exchange Server, macOS, Windows 10 dan Teams Diretas

April 8, 2021 by Mally

Hari pertama Pwn2Own 2021 sama sekali tidak membosankan. Kami telah melihat kontestan menarik berbagai bug di platform seperti server Microsoft Exchange, Teams, Ubuntu, Windows 10, macOS, dll. Pemenang hari pertama telah mendapatkan lebih dari setengah juta dan akan menargetkan lebih banyak perangkat lunak besok seperti Zoom, Safari , Firefox, Chrome, dll.

Untuk diketahui, Pwn2Own adalah acara peretasan yang diadakan setiap tahun, dua kali sejak baru-baru ini, untuk memunculkan bug di perangkat lunak populer yang menghadap pengguna. Tim merah dan peretas independen yang mengungkap bug serius akan diberikan hadiah uang tunai, dengan tim / orang terakhir mendapatkan Tesla Model 3 beserta bountynya.

Pwn2Own tahun ini memiliki awal yang baik, dengan tim dari berbagai grup keamanan siber meluncurkan perangkat lunak populer seperti Windows 10, Ubuntu, Microsoft Teams, dll. Tim Devcore telah memenangkan uang tunai $ 200.000 dan 20 poin Master of Pwn untuk mencapai akses RCE ke server Microsoft Exchange dengan mengeksploitasi dua bug bypass otentikasi dan eskalasi hak istimewa lokal.

selengkapnya :techdator.net

Tagged With: Bug Bounty

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 43
  • Page 44
  • Page 45
  • Page 46
  • Page 47
  • Interim pages omitted …
  • Page 73
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo