• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Microsoft mendeteksi kerentanan Zerologon telah terdeteksi dieksploitasi secara aktif

September 25, 2020 by Mally

Peretas secara aktif mengeksploitasi kerentanan Zerologon dalam serangan dunia nyata, kata tim intelijen keamanan Microsoft.

“Microsoft secara aktif melacak aktivitas aktor ancaman menggunakan eksploitasi untuk kerentanan CVE-2020-1472 Netlogon EoP, yang dijuluki Zerologon. Kami telah mengamati serangan di mana eksploitasi publik telah dimasukkan ke dalam buku pedoman penyerang,” tulis perusahaan tersebut dalam akun twitter mereka.

Serangan itu diperkirakan akan terjadi, menurut pakar industri keamanan.

Beberapa versi kode eksploitasi weaponized proof-of-concept telah diterbitkan secara online dalam bentuk yang dapat diunduh secara bebas sejak detail tentang kerentanan Zerologon diungkapkan pada 14 September oleh perusahaan keamanan Belanda Secura BV.

Meskipun Microsoft belum merilis rincian tentang serangan tersebut, namun mereka merilis file hash untuk eksploitasi yang digunakan dalam serangan tersebut.

Seperti yang direkomendasikan oleh beberapa pakar keamanan sejak Microsoft mengungkapkan serangan tersebut, perusahaan yang pengontrol domainnya terekspos di internet harus membuat sistem offline untuk menambalnya.

Server yang dapat dijangkau internet ini sangat rentan karena serangan dapat dipasang secara langsung, tanpa peretas terlebih dahulu membutuhkan pijakan pada sistem internal.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: CVE-2020-1472, Cyber Attack, Cybersecurity, Microsoft, Netlogon, Vulnerability, Zerologon

Bug Instagram membuat pengguna rentan terhadap peretas, klaim perusahaan keamanan siber

September 25, 2020 by Mally

Praktik yang tampaknya ramah dan umum di antara pengguna Instagram telah mengungkapkan kerentanan yang mencolok di aplikasi milik Facebook tersebut, menurut laporan baru dari Check Point Software Technologies (CHKP).

Perusahaan keamanan siber mengatakan bahwa mereka mengungkap kelemahan kritis dalam pemrosesan gambar Instagram: menyimpan satu gambar ke ponsel akan memungkinkan penyerang siber mengakses kontak pengguna, data lokasi, kamera, dan file yang disimpan di perangkat.

Pada bulan Januari, Check Point juga mengungkapkan beberapa kerentanan dalam aplikasi TikTok yang dapat digunakan peretas untuk mendapatkan informasi pribadi rahasia dan memanipulasi data pengguna. Bug tersebut kemudian diperbaiki.

Kepala penelitian siber Check Point, Yaniv Balmas, menggambarkan kerentanan Instagram dengan cara berikut:

Penyerang mengirimkan gambar ke email, pesan teks, atau platform komunikasi lainnya milik korban. Gambar tersebut kemudian disimpan ke perangkat seluler pengguna. Ini dapat dilakukan secara otomatis atau manual tergantung pada metode pengiriman, jenis ponsel, dan konfigurasi. Foto yang dikirim oleh WhatsApp misalnya, disimpan ke telepon secara otomatis secara default. Pengguna kemudian membuka aplikasi Instagram, memicu eksploitasi, memberi penyerang akses penuh untuk eksekusi kendali jarak jauh, atau RCE.

Check Point mengatakan pertama kali bug itu diungkapkan ke Facebook pada 1 Februari, dan pada 10 Februari, Instagram merilis tambalan untuk memperbaiki bug tersebut. Menurut perusahaan tersebut, raksasa media sosial itu mengeluarkan tambalan untuk memperbaiki kerentanan pada versi aplikasi Instagram yang lebih baru.

Pengguna harus memperbarui aplikasi dan sistem operasi di perangkat seluler mereka secara teratur karena patch keamanan kritis dikeluarkan dengan pembaruan ini.

Selain itu, penting untuk lebih memperhatikan jenis izin dan persetujuan yang diizinkan oleh pengguna bagi pengembang aplikasi, daripada hanya mengeklik “izinkan” tanpa membaca petunjuknya.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Yahoo Finance

Tagged With: Bug, Cybersecurity, Instagram, Mobile, RCE, Security, Vulnerability

Samba Merilis Pembaruan Keamanan untuk CVE-2020-1472, Kerentanan ZeroLogon

September 22, 2020 by Mally

Tim Samba telah merilis pembaruan keamanan untuk mengatasi kerentanan kritis ZeroLogon — CVE-2020-1472 — di beberapa versi Samba. Kerentanan ini memungkinkan Penyerang dalam satu jaringan dapat memperoleh akses administrator dengan memanfaatkan cacat protokol netlogon.

Bug ini dilaporkan dan telah ditambal oleh Microsoft pada update bulan Agustus kemarin. Namun karena bug ini adalah kelemahan tingkat protokol, dan Samba mengimplementasikan protokol, Samba juga menjadi rentan akan bug ini.

Dalam pengunguman keamanan yang dirilis oleh tim Samba, mereka mengatakan kerentanan ini mempengaruhi versi Samba yang lebih lama dari 4.0, serta Samba yang hanya digunakan sebagai pengontrol domain.

Cybersecurity and Infrastructure Safety Agency (CISA) telah mendorong pengguna dan administrator untuk meninjau Pengumuman Keamanan Samba untuk CVE-2020-1472 dan menerapkan pembaruan atau solusi yang diperlukan.

Untuk pengunguman keamanan yang dirilis Samba dapat dibaca pada link berikut:
Samba Security Advisory

Tagged With: Bug, Cybersecurity, Microsoft, Netlogon, Samba, Security, Vulnerability, Zerologon

Bug Firefox memungkinkan Anda membajak browser seluler terdekat melalui WiFi

September 21, 2020 by Mally Leave a Comment

Mozilla telah memperbaiki bug yang dapat disalahgunakan untuk membajak semua browser Firefox di Android pada jaringan WiFi yang sama dan memaksa pengguna untuk mengakses situs berbahaya, seperti halaman phishing.

Bug tersebut ditemukan oleh Chris Moberly, seorang peneliti keamanan Australia yang bekerja untuk GitLab.

Kerentanan yang sebenarnya berada di komponen SSDP Firefox. SSDP adalah singkatan dari Simple Service Discovery Protocol dan merupakan mekanisme yang digunakan Firefox untuk menemukan perangkat lain di jaringan yang sama untuk berbagi atau menerima konten.

Saat perangkat ditemukan, komponen Firefox SSDP mendapatkan lokasi file XML tempat penyimpanan konfigurasi perangkat tersebut.

Namun, Moberly menemukan bahwa di versi Firefox yang lebih lama, Anda dapat menyembunyikan perintah “maksud” Android dalam XML ini dan meminta browser Firefox menjalankan “maksud”, yang bisa menjadi perintah biasa seperti memberi tahu Firefox untuk mengakses sebuah tautan.

Setiap pemilik Android yang menggunakan browser Firefox untuk menavigasi web selama serangan semacam ini akan membuat browser selulernya dibajak dan dibawa ke situs jahat, atau dipaksa untuk memasang ekstensi Firefox yang berbahaya.

Bug telah diperbaiki di Firefox 79; namun, banyak pengguna mungkin tidak menjalankan versi terbaru. Firefox untuk versi desktop tidak terpengaruh.

Dihubungi untuk memberikan komentar, juru bicara Mozilla merekomendasikan agar pengguna memperbarui ke versi terbaru Firefox untuk Android agar aman.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Browser, Bug, Cybersecurity, Firefox, Mozilla, SSDP, Vulnerability, XML

Pengguna Microsoft Active Directory, Lakukan Ini Sekarang!

September 18, 2020 by Mally Leave a Comment

CVE-2020-1472, kerentanan yang memengaruhi Microsoft Windows Netlogon Remote Protocol dapat dimanfaatkan oleh penyerang untuk mendapatkan akses administrator domain Active Directory.

Meskipun Microsoft telah merilis perbaikan untuk CVE-2020-1472 pada Agustus 2020, sistem yang belum ditambal akan menjadi target yang menarik bagi aktor siber.

Kami menghimbau pengguna dan administrator untuk segera menerapkan pembaruan dan solusi yang diperlukan.

Tidak melakukan ini SEKARANG dapat membuat sistem anda rentan untuk diambil alih oleh aktor siber.

Panduan Microsoft tentang Cara mengelola perubahan dalam koneksi saluran aman Netlogon:
Microsoft Support

Tagged With: AD, CVE-2020-1472, Cybersecurity, Microsoft Active Directory, Netlogon, Security, Vulnerability, windows server

Kerentanan di PDFium Google Chrome dapat mengakibatkan eksekusi kode jarak jauh

September 18, 2020 by Mally Leave a Comment

Peneliti telah menemukan erentanan dalam fungsi PDFium dari Google Chrome. Kerentanan tersebut dapat dimanfaatkan oleh musuh untuk merusak memori dan berpotensi mengeksekusi kode jarak jauh.

PDFium adalah fitur Google Chrome yang memungkinkan pengguna untuk membuka file PDF di dalam Chrome.

Cisco Talos baru-baru ini menemukan kerentanan yang memungkinkan penyerang mengirim halaman web berbahaya ke pengguna dan kemudian menyebabkan akses memori di luar batas.

Kerentanan ini dilacak sebagai CVE-2020-6513, berada pada cara Google Chrome 83.0.4103.61 menjalankan JavaScript dalam dokumen PDF.

Halaman web yang dibuat secara khusus dapat menyebabkan akses memori di luar batas. Untuk mengaktifkan kerentanan, korban harus mengunjungi halaman web berbahaya atau membuka dokumen PDF berbahaya.

Kerentanan ini telah diperbaiki pada versi Google Chrome terbaru. Pengguna disarankan untuk segera memperbarui aplikasi Google Chrome segera.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Cisco Talos

Tagged With: bugs, Cybersecurity, Google Chrome, Malicious Documents, PDF, PDFium, Vulnerability

Miliaran perangkat rentan terhadap kelemahan keamanan baru Bluetooth, ‘BLESA’

September 16, 2020 by Mally

Miliaran ponsel cerdas, tablet, laptop, dan perangkat IoT yang menggunakan perangkat lunak Bluetooth yang rentan terhadap kelemahan keamanan baru telah terungkap.

Dinamakan BLESA (Bluetooth Low Energy Spoofing Attack), kerentanan ini mempengaruhi perangkat yang menjalankan protokol Bluetooth Low Energy (BLE).

BLE adalah versi yang lebih ramping dari standar Bluetooth (Klasik) asli tetapi dirancang untuk menghemat daya baterai sambil menjaga koneksi Bluetooth tetap hidup selama mungkin.

Dalam sebuah proyek penelitian di Universitas Purdue, tim yang terdiri dari tujuh akademisi mulai menyelidiki bagian dari protokol BLE yang memainkan peran penting dalam operasi BLE sehari-hari tetapi jarang dianalisis untuk masalah keamanan.

Pekerjaan mereka berfokus pada proses “reconnection”. Operasi ini terjadi setelah dua perangkat BLE (klien dan server) telah mengautentikasi satu sama lain selama operasi pemasangan.

Tim peneliti Purdue mengatakan bahwa spesifikasi resmi BLE tidak mengandung bahasa yang cukup kuat untuk menggambarkan proses reconnection. Akibatnya, dua masalah sistemik telah masuk ke dalam implementasi perangkat lunak BLE, di rantai pasokan perangkat lunak:

Autentikasi selama penyambungan kembali perangkat adalah opsional, bukan wajib.
Autentikasi berpotensi dapat digagalkan jika perangkat pengguna gagal menerapkan perangkat IoT untuk mengotentikasi data yang dikomunikasikan.

Kedua masalah ini membiarkan pintu terbuka untuk serangan BLESA – di mana penyerang di sekitar melewati proses verifikasi sambungan ulang (reconnection) dan mengirimkan data palsu ke perangkat BLE dengan informasi yang salah, dan menyebabkan operator manusia dan proses otomatis membuat keputusan yang salah.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Authentication, BLE, BLESA, Bluetooth, Cybersecurity, Security, Vulnerability

Serangan Zerologon memungkinkan peretas mengambil alih jaringan perusahaan: Tambal sekarang!

September 15, 2020 by Mally

Tanpa diketahui banyak orang, bulan lalu Microsoft menambal salah satu bug paling parah yang pernah dilaporkan ke perusahaan, masalah yang dapat disalahgunakan untuk dengan mudah mengambil alih Server Windows yang berjalan sebagai pengontrol domain di jaringan perusahaan.

Bug itu telah ditambal di Patch Tuesday Agustus 2020 dengan nomor CVE-2020-1472. Ini dijelaskan sebagai peningkatan hak istimewa di Netlogon, protokol yang mengotentikasi pengguna terhadap pengontrol domain.

Kerentanan tersebut menerima peringkat tingkat keparahan maksimum 10, tetapi detailnya tidak pernah dipublikasikan, yang berarti pengguna dan administrator TI tidak pernah tahu betapa berbahayanya masalah itu sebenarnya.

Namun dalam posting blog, tim di Secura B.V., sebuah firma keamanan Belanda, akhirnya menerbitkan laporan teknis yang menjelaskan CVE-2020-1472 secara lebih mendalam.

Dan menurut laporan, bug tersebut benar-benar layak dengan skor keparahan CVSSv3 10/10.

Menurut peneliti Secura, bug tersebut, yang mereka beri nama Zerologon, memanfaatkan algoritme kriptografi lemah yang digunakan dalam proses otentikasi Netlogon.

Ada batasan tentang bagaimana serangan Zerologon dapat digunakan. Sebagai permulaan, ini tidak dapat digunakan untuk mengambil alih Server Windows dari luar jaringan. Seorang penyerang pertama-tama membutuhkan pijakan di dalam jaringan.

Namun, ketika kondisi ini terpenuhi, secara harfiah ini adalah sebuah game over untuk perusahaan yang diserang.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: CVE-2020-1472, Cybersecurity, Microsoft, Netlogon, Patch Tuesday, Security, Server Windows, Vulnerabilities, Zerologon

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 60
  • Page 61
  • Page 62
  • Page 63
  • Page 64
  • Interim pages omitted …
  • Page 73
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo