• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Kerentanan modem memungkinkan peretas mendengarkan panggilan Anda di jutaan ponsel Android

May 7, 2021 by Winnie the Pooh

Google dan pabrikan Android lainnya mencoba untuk tetap memantau keamanan perangkat keras dan perangkat lunak, pada berbagai tingkat intensitas. Tetapi kerentanan di Qualcomm SoC yang banyak digunakan yang diungkapkan oleh Check Point Research hari ini sangat mengkhawatirkan. Secara teoritis, itu dapat memungkinkan aplikasi jahat untuk menambal perangkat lunak untuk chip modem MSM Qualcomm, memberinya akses ke riwayat panggilan dan teks atau bahkan kemampuan untuk merekam percakapan.

Rincian masalah Check Point sangat teknis. Tetapi untuk membuatnya dalam istilah awam, kerentanan ditemukan dalam koneksi antara lapisan perangkat lunak Qualcomm Modem Interface (QMI) dari modem dan layanan debugger, memungkinkannya untuk secara dinamis menambal perangkat lunak dan melewati mekanisme keamanan yang biasa. Aplikasi pihak ketiga standar tidak memiliki hak keamanan untuk mengakses QMI, tetapi jika aspek Android yang lebih kritis disusupi, serangan ini dapat digunakan.

Dengan kerentanan yang mereka temukan, para peneliti menentukan bahwa aplikasi berbahaya dapat mendengarkan dan merekam panggilan telepon aktif, mendapatkan catatan panggilan dan SMS, atau bahkan membuka kunci kartu SIM. Check Point memperkirakan bahwa perangkat lunak QMI yang dianggap rentan hadir di sekitar 40% smartphone, dari vendor termasuk Samsung, Google, LG, OnePlus, Xiaomi, dan banyak lagi.

Meskipun metode untuk serangan ini dijelaskan secara luas, informasi khusus yang diperlukan dirahasiakan dari laporan untuk mencegah siapa pun dengan mudah menduplikasi proses tersebut. Sampai sekarang, tidak ada indikasi bahwa metode serangan ini benar-benar digunakan “di alam liar”.

selengkapnya : www.androidpolice.com

Tagged With: Android, Vulnerabilities

Bug Cisco memungkinkan pembuatan akun admin dan menjalankan perintah sebagai root

May 6, 2021 by Winnie the Pooh

Cisco telah memperbaiki kelemahan keamanan perangkat lunak SD-WAN vManage dan HyperFlex HX yang kritis yang dapat memungkinkan penyerang jarak jauh untuk menjalankan perintah sebagai root atau membuat akun admin jahat.

Perusahaan juga mengeluarkan pembaruan keamanan untuk mengatasi kerentanan dengan tingkat keparahan tinggi dan menengah di beberapa produk perangkat lunak lain yang memungkinkan penyerang mengeksekusi kode arbitrer dari jarak jauh, meningkatkan hak istimewa, memicu adanya denial of service, dan lainnya di server yang tidak ditambal.

Tim Respons Insiden Keamanan Produk (PSIRT) Cisco mengatakan bahwa mereka tidak mengetahui adanya eksploitasi secara aktif dari kerentanan ini di alam liar.

Cisco SD-WAN vManage Kerentanan perangkat lunak yang di-patch hari ini oleh Cisco dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer atau mengakses informasi sensitif.

Mereka juga dapat dieksploitasi secara lokal oleh penyerang lokal yang diautentikasi untuk mendapatkan hak istimewa atau akses tidak sah ke aplikasi yang rentan terhadap serangan.

Bug keamanan Cisco HyperFlex HX Command Injection memungkinkan penyerang jarak jauh tanpa hak istimewa pada server yang ditargetkan untuk melakukan serangan injeksi perintah.

Dalam kedua kasus, menggabungkan kerentanan tidak diperlukan untuk eksploitasi yang berhasil, dan bug tidak bergantung satu sama lain.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cisco, HyperFlex HX, SD-WAN vManage, Security Patch

Bug 21Nails Exim yang kritis mengekspos jutaan server

May 6, 2021 by Winnie the Pooh

Kerentanan kritis yang baru ditemukan di perangkat lunak agen transfer email (MTA) Exim memungkinkan penyerang jarak jauh yang tidak terautentikasi mengeksekusi kode arbitrer dan mendapatkan hak istimewa root di server email dengan konfigurasi default atau umum.

Cacat keamanan (total 10 dapat dieksploitasi dari jarak jauh dan 11 secara lokal) yang ditemukan dan dilaporkan oleh Tim Riset Qualys secara kolektif dikenal sebagai 21Nails.

Semua versi yang dirilis sebelum Exim 4.94.2 rentan terhadap serangan yang mencoba mengeksploitasi kerentanan 21Nails.

Server MTA seperti Exim adalah sasaran empuk serangan karena, dalam banyak kasus, mereka dapat dijangkau melalui Internet dan menyediakan titik masuk sederhana bagi penyerang ke dalam jaringan target.

“Setelah dieksploitasi, mereka dapat mengubah setelan email sensitif di server email, memungkinkan musuh membuat akun baru di server email target”, jelas Qualys.

Pencarian BinaryEdge menemukan lebih dari 3.564.945 server email Exim menjalankan versi rentan akan adanya serangan melalui Internet. Jika tidak ditambal sesegera mungkin, semua server ini dapat menjadi korban serangan eksekusi perintah jarak jauh yang masuk jika tidak segera ditambal terhadap kerentanan 21Nails.

Oleh karena itu, semua pengguna Exim harus segera meningkatkan ke versi Exim terbaru yang tersedia untuk memblokir serangan masuk yang menargetkan server mereka yang rentan.

Selengkapnya: Bleeping Computer

Tagged With: 21Nails, Cybersecurity, Exim, Vulnerability

ISC mendesak pembaruan server DNS untuk menghapus kerentanan BIND baru

May 3, 2021 by Winnie the Pooh

Internet Systems Consortium (ISC) telah merilis sebuah advisory yang menguraikan trio kerentanan yang dapat memengaruhi keamanan sistem DNS.

Minggu ini, organisasi tersebut mengatakan kerentanan berdampak pada ISC Berkeley Internet Name Domain (BIND) 9, yang banyak digunakan sebagai sistem DNS dan dipertahankan sebagai proyek open source.

Kerentanan pertama dilacak sebagai CVE-2021-25216 dan telah dikeluarkan skor keparahan CVSS 8.1 (32-bit) atau 7.4 (64-bit). Pelaku ancaman dapat memicu kesalahan dari jarak jauh dengan melakukan serangan buffer overflow terhadap mekanisme negosiasi kebijakan keamanan GSSAPI BIND untuk protokol GSS-TSIG, yang berpotensi menyebabkan eksploitasi yang lebih luas termasuk error dan eksekusi kode jarak jauh.

Namun, dalam konfigurasi yang menggunakan setelan BIND default, jalur kode yang rentan tidak akan ditampilkan – kecuali nilai server (tkey-gssapi-keytab/tkey-gssapi-credential) disetel sebaliknya.

Cacat keamanan kedua, CVE-2021-25215, telah mendapatkan skor CVSS 7,5. CVE-2021-25215 adalah cacat yang dapat dieksploitasi dari jarak jauh yang ditemukan dalam cara pemrosesan data DNAME dan dapat menyebabkan proses crash karena pernyataan yang gagal.

Bug paling tidak berbahaya, dilacak sebagai CVE-2021-25214, telah mendapat skor CVSS 6,5. Masalah ini ditemukan di transfer zona inkremental (IXFR) dan jika named server menerima IXFR yang salah, ini menyebabkan named process lumpuh karena pernyataan yang gagal.

Kerentanan di BIND diperlakukan dengan serius karena hanya dengan satu bug, yang berhasil dieksploitasi, untuk menyebabkan gangguan yang meluas pada layanan.

BIND 9.11.31, 9.16.15, dan 9.17.12 semuanya berisi tambalan dan pembaruan yang harus diterapkan.

Selengkapnya: ZDNet

Tagged With: BIND, Cybersecurity, DNS, ISC, Vulnerability

Microsoft menemukan lubang alokasi memori dalam jangkauan IoT dan teknologi industri

May 1, 2021 by Winnie the Pooh

Grup penelitian keamanan untuk Azure Defender for IoT, yang dijuluki Bagian 52, telah menemukan sekumpulan operasi alokasi memori yang buruk dalam kode yang digunakan di Internet of Things dan teknologi operasional (OT) seperti sistem kontrol industri yang dapat menyebabkan eksekusi kode berbahaya.

Mengingat nama kerentanan BadAlloc yang trendi, kerentanan tersebut terkait dengan tidak memvalidasi input dengan benar, yang menyebabkan heap overflow, dan pada akhirnya dapat berakhir pada eksekusi kode.

“Semua kerentanan ini berasal dari penggunaan fungsi memori yang rentan seperti malloc, calloc, realloc, memalign, valloc, pvalloc, dan banyak lagi,” tulis tim peneliti dalam sebuah posting blog.

Penggunaan fungsi ini menjadi bermasalah saat melewati input eksternal yang dapat menyebabkan bilangan bulat melimpah atau sampul sebagai nilai untuk fungsi.

“Konsepnya adalah sebagai berikut: Saat mengirim nilai ini, hasil yang dikembalikan adalah buffer memori yang baru dialokasikan,” kata tim tersebut.

“Meskipun ukuran memori yang dialokasikan tetap kecil karena sampulnya, payload yang terkait dengan alokasi memori melebihi buffer yang dialokasikan sebenarnya, sehingga menghasilkan heap overflow. Heap overflow ini memungkinkan penyerang untuk mengeksekusi kode berbahaya pada perangkat target.”

Microsoft mengatakan bekerja dengan Departemen Keamanan Dalam Negeri AS untuk memperingatkan vendor yang terkena dampak dan menambal kerentanan.

Daftar produk yang terpengaruh dalam penasehat termasuk perangkat dari Google Cloud, Arm, Amazon, Red Hat, Texas Instruments, dan Samsung Tizen. Skor CVSS v3 berkisar dari 3.2 untuk Tizen hingga 9.8 untuk Red Hat newlib sebelum versi 4.

“Secara khusus, perangkat IoT dan jaringan OT harus diisolasi dari jaringan TI perusahaan menggunakan firewall.”

selengkapnya : www.zdnet.com

Tagged With: IoT

Microsoft menemukan bug eksekusi kode kritis di IoT dan perangkat OT

April 30, 2021 by Winnie the Pooh

Peneliti keamanan Microsoft telah menemukan lebih dari dua lusin kerentanan kritis eksekusi kode jarak jauh (RCE) di perangkat Internet of Things (IoT) dan sistem industri Operational Technology (OT).

25 keretanan keamanan ini dikenal secara kolektif sebagai BadAlloc dan disebabkan oleh alokasi memori Integer Overflow atau bug Wraparound.

Pelaku ancaman dapat mengeksploitasinya untuk memicu kerusakan sistem dan mengeksekusi kode berbahaya dari jarak jauh pada sistem IoT dan OT yang rentan.

Kerentanan ditemukan oleh peneliti Microsoft dalam fungsi alokasi memori standar yang banyak digunakan di beberapa sistem operasi waktu nyata (RTOS), implementasi perpustakaan standar C (libc), dan kit pengembangan perangkat lunak yang disematkan (SDK).

Perangkat IoT dan OT yang rentan yang terpengaruh oleh kerentanan BadAlloc dapat ditemukan di jaringan konsumen, medis, dan industri.

Kerentanan ditemukan dan dilaporkan ke CISA dan vendor yang terkena dampak oleh peneliti keamanan David Atch, Omri Ben Bassat, dan Tamir Ariel dari grup riset ‘Section 52’ Azure Defender untuk IoT Microsoft.

Untuk mitigasi dan detail teknis dapat dilihat pada tautan di bawah ini.

Selengkapnya: Bleeping Computer

Tagged With: BadAlloc, Bug, Cybersecurity, Microsoft

Grup ransomware baru menggunakan zero-day SonicWall untuk menerobos jaringan

April 30, 2021 by Winnie the Pooh

Aktor ancaman bermotivasi finansial mengeksploitasi bug zero-day di peralatan VPN Sonicwall SMA 100 Series untuk menyebarkan ransomware baru yang dikenal sebagai FiveHands di jaringan target Amerika Utara dan Eropa.

Grup tersebut, dilacak oleh analis ancaman Mandiant sebagai UNC2447, mengeksploitasi kerentanan CVE-2021-20016 Sonicwall untuk menembus jaringan dan menyebarkan muatan ransomware FiveHands sebelum patch dirilis pada akhir Februari 2021.

Sebelum menerapkan muatan ransomware, UNC2447 juga diamati menggunakan implan Cobalt Strike untuk mendapatkan ketekunan dan memasang varian backdoor SombRAT, malware yang pertama kali terlihat dalam kampanye CostaRicto yang dikoordinasikan oleh sekelompok peretas bayaran.

Zero-day juga dimanfaatkan dalam serangan yang menargetkan sistem internal SonicWall pada bulan Januari dan kemudian disalahgunakan tanpa pandang bulu di alam liar.

Ransomware FiveHands yang digunakan dalam serangan UNC2447 pertama kali diamati di alam liar selama Oktober 2020.

Ini juga sangat mirip dengan ransomware HelloKitty, keduanya menulis ulang ransomware DeathRansom.

Selengkapnya: Bleeping Computer

Tagged With: Cobalt Strike, FiveHands, Ransomware, SombRAT, SonicWall VPN, UNC2447, Zero Day

Pemilik GPU Nvidia diperingatkan tentang bug driver yang serius – perbarui sekarang!

April 28, 2021 by Winnie the Pooh

Bagi siapa pun yang memiliki GPU Nvidia, pabrikan kartu grafis merekomendasikan semua orang untuk segera memperbarui driver mereka. Bug ini memengaruhi GPU konsumen dan pelanggan perusahaan.

Bug pertama yang perlu Anda waspadai adalah CVE-2021-1074. Ini dapat memungkinkan penyerang jahat mengganti konten aplikasi dengan file yang disusupi. Bug kedua, CVE-2021-1075, merinci masalah dengan lapisan mode kernel. Bug ini dapat membocorkan informasi sistem, memungkinkan penyerang untuk mengeksekusi kode atau mengunci Anda dari komputer Anda sendiri.

Bug CVE-2021-1076 dan 1077 keduanya memiliki kerentanan di lapisan model kernel.

Bug terakhir diberi peringkat sebagai yang paling parah, tetapi CVE-2021-1078 dapat menyebabkan komputer Anda macet jika kerentanan diserang di driver kernel nvlddmkm.sys.

Kebanyakan orang kemungkinan besar akan memiliki driver grafis yang up-to-date, karena performa game terbaik biasanya ditemukan di driver yang lebih baru, terutama untuk game baru. Namun jika Anda tetap menggunakan driver lama karena alasan tertentu, misalnya kompatibilitas, Anda mungkin ingin mempertimbangkan untuk memperbarui jika bisa.

Selengkapnya: Tom’s Guide

Tagged With: Cybersecurity, GPU, NVIDIA, Security, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 50
  • Page 51
  • Page 52
  • Page 53
  • Page 54
  • Interim pages omitted …
  • Page 82
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo