• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Penyebab WhatsApp crash dan bagaimana untuk menghindari nya

September 11, 2020 by Mally

WABetaInfo memposting pesan panjang yang merinci apa yang disebut dengan “pesan menakutkan”, Anda mungkin juga mendeskripsikannya sebagai “text bombs”, istilah lama untuk hal yang sama. Apa pun itu, ini adalah pesan yang dikirim pada aplikasi perpesanan pihak ketiga populer yang dirancang untuk membuatnya crash saat diterima oleh pengguna lain tanpa disadari.

Benang merah antara pesan-pesan ini adalah penggunaan karakter yang tidak biasa, seringkali dari beberapa huruf non-Latin. Saat membuka pesan yang berisi string ini, aplikasi tidak tahu cara memprosesnya, saat itulah masalah dimulai.

Jika Anda tidak cukup bijaksana untuk berinteraksi dengan salah satu pesan ini, maka WhatsApp dapat memasuki loop crash tak terbatas yang hanya dapat diperbaiki dengan menginstal ulang aplikasi. Ini berarti Anda akan kehilangan riwayat obrolan di perangkat, meninggalkan Anda dengan cadangan terbaru atau tidak sama sekali jika Anda tidak mengaktifkan pencadangan.

Anda mungkin juga menemukan vcard penyebab crash, yang disebut WhatsApp sebagai kartu kontak virtualnya. Ini berisi banyak kontak dengan nama aneh yang kemudian menyebabkan crash dengan cara yang mirip dengan pesan.

Jika Anda menerima salah satu dari pesan yang tampak mencurigakan ini, ada cara potensial untuk menghilangkannya dengan aman. Jika Anda masuk ke WhatsApp Web di komputer desktop atau laptop, memblokir pengguna yang mengirim pesan tersebut, kemudian mengatur privasi Anda ke “Kontak Saya” atau “Kontak Saya kecuali ..” dan terakhir menghapus pesan tersebut, Anda akan lolos dari masalah ini.

Yang menyedihkan adalah ada beberapa pesan seperti ini selama bertahun-tahun, tetapi WhatsApp tampaknya tidak dapat melakukan perbaikan menyeluruh.

Satu-satunya hal yang dapat dilakukan pengguna adalah waspada, selalu memperbarui aplikasi WhatsApp saat pembaruan tersedia, dan berharap para pengembang pada akhirnya menemukan cara untuk menghilangkan kerentanan ini untuk selamanya.

Source: Tom’s Guide

Tagged With: Android, Crash, iOS, Messaging Apps, Security, Vulnerability, WhatsApp

BLURtooth: Celah keamanan Bluetooth baru

September 11, 2020 by Mally

Celah keamanan Bluetooth baru telah ditemukan yang berpotensi memungkinkan penyerang untuk terhubung ke perangkat pengguna tanpa otentikasi.

Organisasi di balik teknologi nirkabel Bluetooth telah menerbitkan panduan hari ini tentang bagaimana vendor perangkat dapat mengurangi serangan baru pada perangkat berkemampuan Bluetooth.

Dinamakan BLURtooth, ini adalah kerentanan dalam komponen standar Bluetooth bernama Cross-Transport Key Derivation (CTKD).

Peran CTKD adalah menyiapkan kunci dan membiarkan perangkat yang dipasangkan memutuskan versi standar Bluetooth yang ingin mereka gunakan. Penggunaan utamanya adalah untuk fitur “mode ganda” Bluetooth.

Menurut pemberitahuan keamanan yang diterbitkan oleh Bluetooth Special Interest Group (SIG) dan Pusat Koordinasi CERT di Universitas Carnegie Mellon (CERT/CC), penyerang dapat memanipulasi komponen CTKD untuk menimpa kunci otentikasi Bluetooth lainnya pada perangkat, dan memberikan penyerang yang menghubungkan melalui akses Bluetooth ke layanan / aplikasi berkemampuan Bluetooth lainnya pada perangkat yang sama.

Di beberapa versi serangan BLURtooth, kunci otentikasi dapat ditimpa sepenuhnya, sedangkan di kunci otentikasi lain dapat diturunkan untuk menggunakan enkripsi yang lemah.

Semua perangkat yang menggunakan standar Bluetooth 4.0 hingga 5.0 rentan. Standar Bluetooth 5.1 hadir dengan fitur yang dapat diaktifkan dan mencegah serangan BLURtooth.

Namun tambalan belum tersedia pada saat pemberitahuan dirilis. Satu-satunya cara untuk melindungi dari serangan BLURtooth adalah dengan mengontrol lingkungan tempat perangkat Bluetooth dipasangkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Bluetooth, BLURtooth, Cross-Transport Key Derivation, Cybersecurity, Security, Vulnerability

Microsoft September 2020 Patch Tuesday memperbaiki 129 kerentanan

September 9, 2020 by Mally

Microsoft telah menerbitkan pembaruan keamanan bulanan, yang juga dikenal sebagai Patch Tuesday. Bulan ini, pembuat OS tersebut menambal 129 kerentanan di 15 produk, mulai dari Windows hingga ASP.NET.

Yang perlu diperhatikan adalah bahwa bulan ini, dari 129 kerentanan, 32 diklasifikasikan sebagai masalah eksekusi kode jarak jauh, yang merupakan bug yang memungkinkan penyerang mengeksploitasi aplikasi yang rentan dari jarak jauh, melalui jaringan.

Dari 32 kerentanan, 20 juga menerima klasifikasi tingkat keparahan “kritis”, peringkat tertinggi pada skala Microsoft, menjadikan 20 kerentanan sebagai beberapa bug terpenting yang ditambal di seluruh produk Microsoft bulan ini. Berikut adalah daftar bug yang termasuk dalam 20 kerentanan:

  • Windows (CVE-2020-1252)
  • On-premise Microsoft Dynamics 365 systems (CVE-2020-16857, CVE-2020-16862)
  • Windows Graphics Device Interface (GDI) (CVE-2020-1285)
  • Microsoft SharePoint (CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595)
  • Microsoft SharePoint Server (CVE-2020-1460)
  • Windows Media Audio Decoder (CVE-2020-1593, CVE-2020-1508)
  • Microsoft COM for Windows (CVE-2020-0922)
  • Windows Text Service Module (CVE-2020-0908)
  • Microsoft Windows Codecs Library (CVE-2020-1319, CVE-2020-1129)
  • Windows Camera Codec Pack (CVE-2020-0997)
  • Visual Studio (CVE-2020-16874)

Pembuat malware diketahui mengikuti pembaruan keamanan bulanan Microsoft, memilih bug yang paling berguna / berbahaya, dan menambal komponen yang diperbarui untuk menemukan bug yang diperbaiki Microsoft – sehingga mereka dapat menggunakannya untuk serangan di masa mendatang.

Administrator sistem disarankan untuk meninjau ancaman yang ditimbulkan oleh setiap kerentanan RCE di atas, dan kemudian memutuskan apakah pembaruan keamanan bulan ini perlu diterapkan segera atau ditunda untuk pengujian tambahan.

 
Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch, Patch Tuesday, Update, Vulnerabilities, Windows

Tema Windows 10 dapat disalahgunakan untuk mencuri kata sandi Windows

September 8, 2020 by Mally

Peneliti keamanan Jimmy Bayne (@bohops) mengungkapkan bahwa tema Windows yang dibuat secara khusus dapat digunakan untuk melakukan serangan Pass-the-Hash.

Serangan Pass-the-Hash digunakan untuk mencuri nama login Windows dan hash sandi dengan mengelabui pengguna agar mengakses remote SMB share yang memerlukan otentikasi.

Ketika mencoba mengakses sumber daya jarak jauh, Windows akan secara otomatis mencoba masuk ke sistem jarak jauh dengan mengirimkan nama login pengguna Windows dan hash NTLM dari kata sandinya.

Dalam serangan Pass-the-Hash, kredensial yang dikirim diambil oleh penyerang, yang kemudian mencoba me-dehash kata sandi untuk mengakses nama login dan kata sandi pengunjung.

Karena serangan Pass-the-Hash akan mengirim akun yang digunakan untuk masuk ke Windows, termasuk akun Microsoft, jenis serangan ini menjadi lebih bermasalah.

Untuk melindungi dari file tema berbahaya, Bayne menyarankan agar Anda memblokir atau mengaitkan ulang ekstensi .theme, .themepack, dan .desktopthemepackfile ke program lain.

Namun, hal itu akan merusak fitur Tema Windows 10, jadi gunakan hanya jika Anda tidak perlu beralih ke tema lain.

Pengguna Windows dapat mengkonfigurasi kebijakan grup bernama ‘Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers’ dan setel ke ‘Deny All’ untuk mencegah kredensial NTLM Anda dikirim ke host jarak jauh.

Restrict NTLM: Outgoing NTLM traffic to remote servers

Harap dicatat, bahwa mengkonfigurasi opsi ini dapat menyebabkan masalah di lingkungan perusahaan yang menggunakan fitur remote share.

 
Berita selengkapnya:
Source: Bleeping Computer

Tagged With: Cybersecurity, NTLM, Pass-the-Hash, Security, Theme, Theme Pack, Windows 10

Akademisi menemukan bug crypto di 306 aplikasi Android populer, tidak ada yang ditambal

September 8, 2020 by Mally

Sebuah tim akademisi dari Universitas Columbia telah mengembangkan alat khusus untuk menganalisis aplikasi Android secara dinamis dan melihat apakah mereka menggunakan kode kriptografi dengan cara yang tidak aman.

Dinamakan CRYLOGGER, alat ini digunakan untuk menguji 1.780 aplikasi Android, mewakili aplikasi paling populer di 33 kategori Play Store yang berbeda, pada bulan September dan Oktober 2019.

Peneliti mengatakan alat tersebut, yang memeriksa 26 aturan kriptografi dasar, menemukan bug di 306 aplikasi Android. Beberapa aplikasi melanggar satu aturan, sementara yang lain melanggar beberapa aturan.

Piccolboni et al.

Tiga aturan teratas yang paling banyak dilanggar adalah:

  • Aturan # 18 – 1.775 aplikasi – Jangan gunakan PRNG yang tidak aman (pembuat nomor pseudorandom)
  • Aturan # 1 – 1.764 aplikasi – Jangan gunakan fungsi hash yang rusak (SHA1, MD2, MD5, dll.)
  • Aturan # 4 – 1.076 aplikasi – Jangan gunakan mode operasi CBC (skenario klien / server)

Akademisi Universitas Columbia mengatakan bahwa setelah mereka menguji aplikasi, mereka juga menghubungi semua pengembang dari 306 aplikasi Android yang ditemukan rentan.

“Semua aplikasinya populer: diunduh dari ratusan ribu hingga lebih dari 100 juta,” kata tim peneliti. “Sayangnya, hanya 18 pengembang yang menjawab email permintaan pertama kami dan hanya 8 dari mereka yang mengikuti kami beberapa kali dan memberikan masukan yang berguna tentang temuan kami.”

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Applications, Cryptography, Cybersecurity, Developers, Security, Vulnerabilities

WhatsApp mengungkapkan enam kerentanan yang sebelumnya tidak diungkapkan di situs keamanan baru

September 4, 2020 by Mally

WhatsApp milik Facebook telah mengungkapkan enam kerentanan yang sebelumnya tidak diungkapkan, yang kini telah diperbaiki oleh perusahaan.

Kerentanan dilaporkan di situs web advisory keamanan khusus yang akan berfungsi sebagai sumber daya baru yang menyediakan daftar lengkap pembaruan keamanan WhatsApp dan Kerentanan Umum dan Eksposur (CVE) terkait.

WhatsApp mengatakan lima dari enam kerentanan telah diperbaiki pada hari yang sama, sementara bug yang tersisa membutuhkan beberapa hari untuk diperbaiki. Meskipun beberapa bug dapat dipicu dari jarak jauh, perusahaan mengatakan tidak menemukan bukti peretas yang secara aktif mengeksploitasi kerentanan.

Ke-enam kerentanan tersebut adalah:
CVE-2020-1894
CVE-2020-1891
CVE-2020-1890
CVE-2020-1889
CVE-2020-1886
CVE-2019-11928

Detail keenam kerentanan di atas dapat dilihat pada situs web keamanan WhatsApp.

Situs web baru diluncurkan sebagai bagian dari upaya perusahaan untuk lebih transparan tentang kerentanan yang menargetkan aplikasi perpesanan, dan sebagai tanggapan atas umpan balik pengguna.

Source: Tech Crunch

Tagged With: Android, Cybersecurity, iOS, Messaging Apps, Security, Vulnerabilities, WhatsApp

Keamanan WordPress: Kerentanan Zero-day di plugin File Manager dieksploitasi secara aktif

September 4, 2020 by Mally

Pengguna File Manager, plugin WordPress yang populer, telah didesak untuk memperbarui ke versi terbaru di tengah eksploitasi aktif dari kerentanan zero-day yang kritis.

Kerentanan eksekusi kode jarak jauh (RCE), yang diberi skor CVSS 10, memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi arbitrary code dan mengunggah file berbahaya di situs web yang rentan.

Kerentanan tersebut ditemukan oleh Ville Korhonen, pimpinan tim sistem di perusahaan hosting WordPress Finlandia, Seravo, yang mendokumentasikan penemuan tersebut dalam sebuah posting blog.

“Seorang penyerang berpotensi melakukan apa pun yang mereka mau – mencuri data pribadi, menghancurkan situs atau menggunakan situs web untuk melakukan serangan lebih lanjut ke situs lain atau infrastruktur,” kata Korhonen.

File Manager, yang membantu administrator WordPress mengatur file di situs mereka, memiliki lebih dari 700.000 penginstalan aktif.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Daily Swig

Tagged With: Cybersecurity, File Manager, Plugin, Security, Vulnerability, WordPress, Zero Day

Peneliti Keamanan Mengungkapkan Bug Safari Setelah Apple Menunda Patch

August 26, 2020 by Mally

Seorang peneliti keamanan telah menerbitkan detail mengenai bug browser Safari yang dapat disalahgunakan untuk membocorkan atau mencuri file dari perangkat pengguna.

Bug tersebut ditemukan oleh Pawel Wylecial, salah satu pendiri perusahaan keamanan Polandia REDTEAM.PL.
Wylecial awalnya melaporkan bug ke Apple awal musim semi ini, pada bulan April, tetapi peneliti memutuskan untuk mengumumkan temuannya hari Selasa lalu setelah pembuat OS menunda perbaikan bug selama hampir satu tahun, hingga musim semi 2021.

Dalam sebuah posting blog, Wylecial mengatakan bug itu berada dalam implementasi Safari dari Web Share API – standar web baru yang memperkenalkan API lintas browser untuk berbagi teks, tautan, file, dan konten lainnya.

Peneliti keamanan mengatakan bahwa Safari (di iOS dan macOS) mendukung berbagi file yang disimpan di hard drive lokal pengguna (melalui file: // skema URI).

Ini adalah masalah privasi yang besar karena dapat mengarah pada situasi di mana halaman web berbahaya mungkin mengundang pengguna untuk berbagi artikel melalui email dengan teman-teman mereka, tetapi akhirnya diam-diam menyedot atau membocorkan file dari perangkat mereka.

Lihat video di bawah ini untuk demonstrasi bug:

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Apple, Browser, Bug, Cybersecurity, Safari, Security, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 61
  • Page 62
  • Page 63
  • Page 64
  • Page 65
  • Interim pages omitted …
  • Page 73
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo