• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Oracle Memberikan 390 Perbaikan Keamanan Dengan CPU April 2021

April 22, 2021 by Winnie the Pooh

Oracle minggu ini mengumumkan rilis 390 perbaikan keamanan baru sebagai bagian dari Critical Patch Update (CPU) April 2021, termasuk tambalan untuk lebih dari 200 bug yang dapat dieksploitasi dari jarak jauh tanpa otentikasi.

Kumpulan patch keamanan triwulanan menangani total 41 kerentanan yang dianggap sebagai tingkat keparahan kritis, termasuk 5 yang menampilkan skor CVSS 10.

Kerentanan yang paling parah ini dapat dieksploitasi untuk mengeksekusi kode dari jarak jauh dalam konteks aplikasi yang rentan, yang berpotensi mengakibatkan kompromi sistem penuh.

Oracle’s E-Business Suite menerima patch untuk jumlah lubang keamanan terbesar, yaitu 70. Dari jumlah tersebut, 22 dapat dieksploitasi dari jarak jauh oleh penyerang yang tidak berkepentingan, Oracle mengungkapkan.

MySQL juga sangat terpengaruh, dengan tambalan untuk 49 kerentanan, 10 di antaranya dapat dieksploitasi dari jarak jauh tanpa otentikasi.

Organisasi disarankan untuk meninjau tambalan triwulanan Oracle dan menerapkan pembaruan perangkat lunak yang diperlukan sesegera mungkin, untuk memastikan mereka tetap terlindungi dari potensi serangan. Oracle mengatakan secara berkala menerima laporan serangan yang menargetkan kerentanan lama yang tambalannya sudah tersedia.

Menerapkan prinsip hak istimewa terendah, mendidik pengguna tentang phishing dan ancaman yang ditimbulkan oleh tautan dan lampiran dalam email, menjaga sistem selalu diperbarui, dan menjalankan perangkat lunak sebagai pengguna yang tidak memiliki hak istimewa akan membantu mengurangi potensi serangan dunia maya.

Sumber: Security Week

Tagged With: Oracle, RCE, Security, Security Patch, Vulnerability

Signal mengguncang dan memperlihatkan kerentanan Cellebrite yang bisa retas

April 22, 2021 by Winnie the Pooh

Perusahaan pemindaian telepon dan ekstraksi data Cellebrite menghadapi prospek pembuat aplikasi dapat meretas kembali alat tersebut, setelah Signal mengungkapkan bahwa dimungkinkan untuk mendapatkan eksekusi kode arbitrer melalui alatnya.

Alat seluler digunakan untuk menarik data dari ponsel yang dimiliki pengguna.

“Dengan menyertakan file yang diformat secara khusus tetapi sebaliknya tidak berbahaya dalam aplikasi pada perangkat yang kemudian dipindai oleh Cellebrite, dimungkinkan untuk mengeksekusi kode yang tidak hanya mengubah laporan Cellebrite yang dibuat dalam pemindaian itu, tetapi juga semua laporan Cellebrite yang dihasilkan sebelumnya dan yang akan datang dari semua perangkat yang dipindai sebelumnya dan semua perangkat yang dipindai di masa mendatang dengan cara apa pun (memasukkan atau menghapus teks, email, foto, kontak, file, atau data lainnya), tanpa perubahan stempel waktu yang dapat dideteksi atau kegagalan checksum, “tulis CEO Signal Moxie Marlinspike.

“Ini bahkan bisa dilakukan secara acak, dan akan secara serius mempertanyakan integritas data dari laporan Cellebrite.”

Biasanya, ketika kerentanan jenis ini ditemukan, masalah tersebut diungkapkan kepada pembuat perangkat lunak untuk diperbaiki, tetapi karena Cellebrite mencari nafkah dari kerentanan yang dirahasiakan, Marlinspike menaikkan taruhannya.

Marlinspike mengatakan dia sangat beruntung telah menemukan paket alat Cellebrite tergeletak di tanah saat berjalan-jalan.

Pada bulan Desember, Marlinspike mengecam Cellebrite yang mengklaim bahwa itu dapat memecahkan enkripsi Signal.

“Cellebrite memposting sesuatu dengan banyak detail, lalu segera menghapusnya dan menggantinya dengan sesuatu yang tidak ada detailnya,” tulis Marlinspike saat itu.

“Ini bukan karena mereka ‘mengungkapkan’ apa pun tentang beberapa teknik super canggih yang telah mereka kembangkan (ingat, ini adalah situasi di mana seseorang bisa saja membuka aplikasi dan melihat pesannya). Mereka menghapusnya karena alasan yang berlawanan: itu membuat mereka terlihat buruk.

“Artikel tentang posting ini akan lebih tepat berjudul ‘Cellebrite secara tidak sengaja mengungkapkan bahwa kemampuan teknis mereka sama bangkrutnya dengan fungsinya di dunia.'”

selengkapnya : www.zdnet.com

Tagged With: Cellebrite, Signal

Ratusan jaringan dilaporkan diretas dalam serangan rantai pasokan Codecov

April 21, 2021 by Winnie the Pooh

Rincian lebih lanjut telah muncul tentang pelanggaran sistem Codecov baru-baru ini yang sekarang disamakan dengan peretasan SolarWinds.

Dalam laporan baru oleh Reuters, penyelidik telah menyatakan bahwa ratusan jaringan pelanggan telah dibobol dalam insiden tersebut, memperluas cakupan pelanggaran sistem ini di luar sistem Codecov saja.

Seperti dilansir BleepingComputer minggu lalu, Codecov mengalami serangan rantai pasokan yang tidak terdeteksi selama lebih dari 2 bulan.

Dalam serangan ini, pelaku ancaman telah mendapatkan kredensial Codecov dari image Docker mereka yang cacat yang kemudian digunakan oleh pelaku untuk mengubah skrip Bash Uploader Codecov, yang digunakan oleh klien perusahaan.

Penyelidikan awal Codecov mengungkapkan bahwa mulai 31 Januari 2021, terjadi perubahan berkala yang tidak sah dari skrip Bash Uploader yang memungkinkan pelaku ancaman untuk secara potensial mengekstrak informasi pengguna Codecov yang disimpan di lingkungan CI mereka.

Namun, baru pada tanggal 1 April perusahaan menyadari aktivitas berbahaya ini ketika pelanggan melihat perbedaan antara hash (shashum) skrip Bash Uploader yang dihosting di domain Codecov dan hash (benar) yang terdaftar di GitHub perusahaan.

Tak lama kemudian, insiden itu mendapat perhatian penyelidik federal AS karena pelanggaran tersebut dibandingkan dengan serangan SolarWinds baru-baru ini yang oleh pemerintah AS dikaitkan dengan Badan Intelijen Luar Negeri Rusia (SVR).

Codecov memiliki lebih dari 29.000 pelanggan, termasuk nama-nama terkemuka seperti GoDaddy, Atlassian, The Washington Post, Procter & Gamble (P & G), menjadikannya sebagai insiden rantai pasokan yang patut diperhatikan.

Selengkapnya: Bleeping Computer

Tagged With: Breach, Codecov, Security Breach, Supply Chain Attack

Beberapa agensi dibobol oleh peretas menggunakan kerentanan Pulse Secure

April 21, 2021 by Winnie the Pooh

Otoritas federal hari Selasa mengumumkan bahwa peretas melanggar beberapa lembaga pemerintah dan organisasi penting lainnya dengan mengeksploitasi kerentanan dalam produk dari perusahaan perangkat lunak yang berbasis di Utah.

Badan tersebut, yang merupakan badan keamanan siber Departemen Keamanan Dalam Negeri, mencatat bahwa mereka telah membantu organisasi yang dikompromikan sejak 31 Maret, dan bahwa peretas menggunakan kerentanan untuk menempatkan webshell di produk Pulse Connect Secure, yang memungkinkan mereka untuk melewati kata sandi, otentikasi multi-faktor, dan fitur keamanan lainnya.

Agensi tersebut menulis bahwa Ivanti (Perusahaan yang memiliki Pulse Secure) sedang mengembangkan tambalan untuk kerentanan ini, dan “sangat mendorong” semua organisasi yang menggunakan produk ini untuk memperbarui ke versi terbaru dan menyelidiki tanda-tanda penyusupan.

Selain itu, CISA mengeluarkan arahan darurat pada Selasa malam yang mewajibkan semua agen federal untuk menilai berapa banyak produk Pulse Connect Secure yang mereka dan organisasi pihak ketiga gunakan, dan untuk memperbarui produk ini sebelum 23 April.

Seorang juru bicara Ivanti mengatakan kepada The Hill pada hari Selasa bahwa patch untuk kerentanan akan dirilis pada bulan Mei, dan hanya “sejumlah kecil” pelanggan yang telah disusupi.

Selengkapnya: The Hill

Tagged With: Cybersecurity, Pulse Secure, Security, Vulnerability

Kerentanan eksekusi kode jarak jauh di alat penggoreng pintar Cosori

April 20, 2021 by Winnie the Pooh

Cisco Talos baru-baru ini menemukan dua kerentanan eksekusi kode di alat penggoreng pintar Cosori.

Cosori Smart Air Fryer adalah alat dapur berkemampuan WiFi yang memasak makanan dengan berbagai metode dan pengaturan. Pengguna juga dapat menggunakan fitur Wi-Fi perangkat untuk memulai dan berhenti memasak, mencari panduan resep, dan memantau status memasak.

2 kerentanan yang ditemukan adalah TALOS-2020-1216 (CVE-2020-28592) dan TALOS-2020-1217 (CVE-2020-28593), kerentanan eksekusi kode jarak jauh yang dapat memungkinkan penyerang untuk memasukkan kode dari jarak jauh ke dalam perangkat.

Ini secara hipotetis memungkinkan attacker untuk mengubah suhu, waktu memasak dan pengaturan pada penggoreng udara, atau memulainya tanpa sepengetahuan pengguna. Attacker harus memiliki akses fisik ke alat penggorengan agar beberapa kerentanan ini dapat bekerja.

Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan paket yang dibuat khusus ke perangkat yang berisi objek JSON unik, yang memungkinkan mereka mengeksekusi arbitrary code.

Talos menguji dan mengonfirmasi bahwa Cosori Smart 5.8-Quart Air Fryer CS158-AF, versi 1.1.0 dapat dieksploitasi oleh kerentanan ini.

Selengkapnya: Cisco Talos

Tagged With: Cosori, IoT, RCE, Smart Device, Vulnerability

Microsoft memperbaiki bug Windows 10 yang dapat merusak drive NTFS

April 19, 2021 by Winnie the Pooh

Microsoft telah memperbaiki bug yang memungkinkan pelaku ancaman membuat unduhan yang dibuat khusus yang merusak Windows 10 hanya dengan membuka folder tempat mereka diunduh.

Pada bulan Januari, kami melaporkan kerentanan Windows 10 baru yang ditemukan oleh Jonas Lykkegård yang memungkinkan pengguna atau program apa pun, bahkan mereka yang memiliki hak istimewa rendah, untuk menandai drive NTFS sebagai drive rusak hanya dengan mengakses folder khusus.

Yang paling memprihatinkan adalah betapa mudahnya memicu bug. Dengan hanya mengubah ke folder di command prompt, mengaksesnya dari kolom Run: membukanya dari File Explorer, Windows 10 akan menandai drive sebagai drive kotor dan meminta Anda untuk me-reboot komputer Anda dan menjalankan chkdsk, seperti yang ditunjukkan di bawah ini.

Sumber: Bleeping Computer

Untuk memperburuk keadaan, pelaku ancaman dan prankster mulai mendistribusikan alat palsu, pintasan jahat, atau malware [1, 2, 3, 4] di Discord dan media sosial yang, ketika dijalankan, akan mengakses folder dan memicu bug.

Pada bulan Februari, Microsoft diam-diam mulai menguji perbaikan dalam versi Windows Insider. Minggu lalu, sebagai bagian dari Patch April 2021, Microsoft akhirnya memperbaiki kerentanan di semua versi Windows 10 yang didukung.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Microsoft, NTFS, Security Patch, Windows 10

Bug Keamanan Memungkinkan Penyerang untuk Merusak Kubernetes Clusters

April 15, 2021 by Winnie the Pooh

Kerentanan di salah satu library Go yang menjadi dasar Kubernetes dapat menyebabkan denial of service (DoS) untuk mesin container CRI-O dan Podman.

Bug (CVE-2021-20291) memengaruhi library Go yang disebut “container/storage”. Menurut Aviv Sasson, peneliti keamanan di tim Unit 42 Palo Alto yang menemukan cacat tersebut, hal itu dapat dipicu dengan menempatkan gambar berbahaya di dalam registri; kondisi DoS dibuat saat gambar tersebut ditarik dari registri oleh pengguna yang tidak menaruh curiga.

CRI-O dan Podman adalah image container, mirip dengan Docker, yang digunakan untuk melakukan tindakan dan mengelola container di cloud. Library container/storage digunakan oleh CRI-O dan Podman untuk menangani penyimpanan dan pengunduhan gambar kontainer.

Ketika kerentanan dipicu, CRI-O gagal menarik gambar baru, memulai containers baru (bahkan jika sudah ditarik), mengambil daftar gambar lokal atau mematikan containers, menurut peneliti.

Sementara itu Podman akan gagal menarik gambar baru, mengambil pod yang sedang berjalan, memulai containers baru (bahkan jika sudah ditarik), mengeksekusi ke dalam containers, mengambil gambar yang ada atau mematikan containers yang ada, katanya.

Selengkapnya: Threat Post

Tagged With: Bug, Cybersecurity, DoS, Kubernetes, Vulnerability

NAME:WRECK Kerentanan DNS yang memengaruhi lebih dari 100 juta perangkat

April 14, 2021 by Winnie the Pooh

Peneliti keamanan telah mengungkapkan sembilan kerentanan yang memengaruhi implementasi protokol Domain Name System di komunikasi jaringan TCP/IP stack populer yang berjalan di setidaknya 100 juta perangkat.

Secara kolektif disebut sebagai NAME: WRECK, kelemahan tersebut dapat dimanfaatkan untuk membuat perangkat yang terpengaruh menjadi offline atau dikendalikan.

Kerentanan ditemukan di TCP/IP stack yang tersebar luas yang berjalan di berbagai produk, dari server berkinerja tinggi dan peralatan jaringan hingga sistem teknologi operasional (OT) yang memantau dan mengontrol peralatan industri.

Penemuan NAME: WRECK adalah upaya bersama dari perusahaan keamanan Forescout Enterprise of Things dan grup riset keamanan yang berbasis di Israel, JSOF, dan memengaruhi implementasi DNS di TCP/IP stack berikut:

  • FreeBSD (versi rentan: 12.1) – salah satu sistem operasi paling populer di keluarga BSD
  • IPnet (versi rentan: VxWorks 6.6) – awalnya dikembangkan oleh Interpeak, sekarang dalam pemeliharaan WindRiver dan digunakan oleh real-time operating system (RTOS) VxWorks
  • NetX (versi rentan: 6.0.1) – bagian dari ThreadX RTOS, sekarang menjadi proyek sumber terbuka yang dikelola oleh Microsoft dengan nama Azure RTOS NetX
  • Nucleus NET (versi rentan: 4.3) – bagian dari Nucleus RTOS yang dikelola oleh Mentor Graphics, bisnis Siemens, digunakan dalam perangkat medis, industri, konsumen, dirgantara, dan Internet of Things

Menurut Forescout, dalam skenario hipotetis tetapi masuk akal, pelaku ancaman dapat mengeksploitasi kerentanan NAME: WRECK untuk menangani kerusakan signifikan pada server pemerintah atau perusahaan, fasilitas kesehatan, pengecer, atau perusahaan dalam bisnis manufaktur dengan mencuri data sensitif, memodifikasi atau menjadikan peralatan offline untuk tujuan sabotase.

Sumber: Bleeping Computer

Penyerang juga dapat merusak fungsi bangunan penting di lokasi perumahan atau komersial untuk mengontrol pemanas dan ventilasi, menonaktifkan sistem keamanan atau merusak sistem pencahayaan otomatis.

Sumber: Bleeping Computer

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DNS, NAME:WRECK, TCP/IP, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 52
  • Page 53
  • Page 54
  • Page 55
  • Page 56
  • Interim pages omitted …
  • Page 82
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo