• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Intel SGX rentan terhadap kesalahan yang tidak dapat diperbaiki yang dapat mencuri kunci crypto dan banyak lagi

March 12, 2020 by Mally

Selama 26 bulan terakhir, Intel dan pembuat CPU lainnya telah diserang oleh Specter, Meltdown, dan kerentanan lainnya yang memungkinkan penyerang untuk mendapatkan kata sandi, kunci enkripsi, dan data sensitif lainnya dari memori komputer. 

 

Pada hari Selasa, para peneliti mengungkapkan kelemahan baru yang memungkinkan penyerang untuk mencuri informasi dari Intel SGX, kependekan dari Software Guard eXtensions, yang bertindak sebagai brankas digital untuk mengamankan data rahasia pengguna yang paling sensitif. 

 

Load Value Injection, sebagaimana peneliti telah menyebut serangan proof-of-concept mereka, bekerja dengan cara yang mirip dengan kerentanan sebelumnya dan menyelesaikan hal yang sama. Semua itu disebut cacat transient-execution berasal dari eksekusi spekulatif, sebuah optimasi di mana CPU mencoba untuk menebak instruksi masa depan sebelum mereka dipanggil. 

 

Meltdown dan Specter adalah eksploitasi transient-execution pertama yang dipublikasi. Lalu serangan berikutnya bernama ZombieLoad, RIDL, Fallout, dan Foreshadow segera mengikuti. Foreshadow juga bekerja melawan Intel SGX.

 

Peneliti mengatakan, “Tidak seperti serangan tipe Meltdown sebelumnya, LVI tidak dapat dimitigasi secara transparan dalam prosesor yang ada dan mengharuskan patch perangkat lunak yang mahal, yang dapat memperlambat perhitungan Intel SGX enclave 2 hingga 19 kali.”

 

Berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: Ars Technica | Daftar prosesor yang terpengaruh

Tagged With: CPU, Intel, Load Value Injection, SGX, Vulnerability

Linux adalah sistem operasi yang paling rentan, bukan Windows 10

March 10, 2020 by Mally

Thebestvpn.com telah menyusun analisis mengenai ‘kerentanan teknis’ dalam perangkat lunak populer antara tahun 1999 – 2019. Mereka menggunakan data dari National Institute of Standards and Technology’s National Vulnerability yang selalu memperbarui data nya setiap hari.

 

Pada laporan itu tercatat bahwa Debian, salah satu OS Linux, berada di urutan teratas dengan 3.067 kerentanan, menjadikan Debian sebagai sistem operasi yang paling bermasalah selama dua dekade terakhir. Yang disusul oleh Android dengan 2.563 kerentanan, lalu kernel Linux di tempat ketiga dengan jumlah 2.357. MacOS Apple hanya sedikit di belakang mereka dengan 2.212, dan Ubuntu di tempat kelima dengan jumlah 2.007 kerentanan.

 

Dengan ini menggarisbawahi bahwa keamanan sistem operasi Windows mungkin tidak selemah yang Anda kira, setidaknya secara historis, dan memang bahwa pengguna Linux dan Mac tidak kalah berisiko nya dengan pengguna Windows.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: The Best VPN | Tech Radar | Foss Bytes

Tagged With: Linux, Microsoft, OS, Vulnerability, Windows

Bug Intel CSME lebih buruk dari yang diperkirakan sebelumnya

March 6, 2020 by Mally

Peneliti keamanan mengatakan bahwa bug di salah satu teknologi CPU Intel yang ditambal tahun lalu sebenarnya jauh lebih buruk daripada yang diperkirakan sebelumnya. 

 

Pada Mei 2019, dengan merilis pembaruan keamanan Intel-SA-00213, Intel menambal bug di CPU Intel yang berdampak Converged Security and Management Engine (CSME). CSME adalah fitur keamanan yang disertakan dengan semua CPU Intel terbaru. Dianggap sebagai “dasar kriptografi” untuk semua teknologi Intel dan firmware yang berjalan pada platform berbasis Intel.

 

Ternyata, para peneliti mengatakan tambalan lengkap membutuhkan penggantian perangkat keras dan tambalan firmware hanya memperbaiki sebagian masalahnya. Untuk melindungi perangkat yang menangani operasi sensitif, peneliti merekomendasikan untuk mengganti CPU dengan versi yang tidak terpengaruh oleh bug ini. Dan hanya chip Intel generasi ke-10 terbaru yang tidak terkena dampak ini, kata para peneliti.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: Bug, CSME, Intel

Celah Keamanan Microsoft: Password Pengguna Dalam Bahaya

March 5, 2020 by Mally

Keamanan Microsoft dalam bahaya setelah penelitian baru memperlihatkan risiko serius pembajakan akun dari subdomain yang dikompromikan. 

Sederhananya, pengguna yang mengunjungi domain web Microsoft asli mungkin sebenarnya berada di subdomain yang dikontrol oleh penyerang. Setiap informasi yang dibagikan oleh para pengguna akan berisiko — termasuk nama pengguna dan kata sandi. Pengguna disarankan untuk berhati-hati dengan tautan yang mereka klik. 

 

Menurut Ozdemir, ia dan rekan peneliti Ozan Agdepe memiliki alat otomatis untuk mengidentifikasi subdomain Microsoft yang terbuka. Setelah teridentifikasi, para peneliti mengklaim mereka dapat membajak subdomain tersebut, mencuri cookie dan kredensial dan melewati perlindungan open redirection: “login.live.com mengalihkan traffic ke semua office.com … dan semua subdomain Microsoft tampaknya masuk ke dalam whitelist.”

 

Meskipun belum diketahui adanya serangan yang menggunakan kerentanan ini, namun hanya masalah waktu sebelum pelaku jahat berupaya mengeksploitasi masalah ini dan membahayakan pengguna.

 

Laporan baru dari Numan Ozdemir dan Ozan Agdepe dari Vullnerability.com ini menyertakan bukti video yang menunjukkan betapa sederhananya hal ini dapat dilakukan.


Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Forbes

Tagged With: Microsoft, Security, subdomain, Vulnerability

Akademisi menemukan 30 kerentanan unggahan file di 23 aplikasi web, CMSes, dan forum

March 5, 2020 by Mally

Melalui penggunaan perangkat pengujian otomatis, tim akademisi Korea Selatan telah menemukan 30 kerentanan dalam mekanisme pengunggahan file yang digunakan oleh 23 aplikasi web open-source, forum, store builders, dan sistem manajemen konten (CMSes).

 

Jenis kerentanan ini memungkinkan peretas untuk mengeksploitasi bentuk unggahan file dan menanamkan file berbahaya di server korban. File-file ini dapat digunakan untuk mengeksekusi kode pada situs web, melemahkan pengaturan keamanan yang ada, atau berfungsi sebagai backdoors, yang memberikan peretas kontrol sepenuhnya atas server korban.

 

Projek yang terkena dampak termasuk WordPress, Concrete5, Composr, SilverStripe, ZenCart, dan lainnya.

 

Pengujian berlangsung pada Februari 2019, dan beberapa aplikasi web mungkin telah menerima pembaruan selama setahun terakhir. Namun, peneliti Korea Advanced Institute of Science and Technology Constitution (KAIST) dan Electronics and Telecommunications Research Institute (ETRI) mengatakan bahwa tidak semua projek telah menambal kerentanan yang mereka temukan, dan beberapa projek yang ditandai dengan warna kuning mungkin masih mengandung satu atau lebih kerentanan pengunggahan file.

 

Tabel projek dan berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: ZDNet

Tagged With: CMSes, ETRI, Exploitation, KAIST, Vulnerabilities, WordPress

Kerentanan keamanan MediaTek memungkinkan akses root pada perangkat dari Nokia, Amazon, BLU, Sony, ZTE, dan lainnya

March 3, 2020 by Mally

Google telah merilis patch keamanan bulanan selama bertahun-tahun, dan patch yang rilis bulan Maret 2020 ini memperbaiki kesalahan kritis pada banyak perangkat MediaTek. Salah satu kerentanan yang diperbaiki adalah kelemahan keamanan yang mempengaruhi driver Command Queue pada perangkat dengan prosesor MediaTek tertentu (CVE-2020-0069). Ini adalah kerentanan yang sama yang muncul di forum XDA dan dijuluki MediaTek-SU.

 

Sebuah laporan keamanan dari TrendMicro pada bulan Januari mengklaim bahwa beberapa aplikasi Play Store yang sekarang sudah dihapus menggunakan salah satu dari dua eksploit – MediaTek-su atau CVE-2019-2215 (yang telah diperbaiki pada patch Oktober) – untuk mendapatkan akses root jika mendeteksi perangkat pengguna yang rentan. Laporan ini kemungkinan besar adalah bagaimana Google menemukan kelemahannya.

 

Sangat disarankan kepada Anda yang memiliki ponsel atau tablet dengan prosesor MediaTek, untuk memasang pembaruan sistem berikutnya sesegera mungkin.

 

Daftar perangkat dan berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Android Police | Forbes

Tagged With: MediaTek, MediaTek-SU, Vulnerability

Keamanan WhatsApp: Apakah Kelemahan Tersembunyi Ini Alasan Baru Untuk Berhenti?

March 3, 2020 by Mally

Aplikasi Whatsapp sangat populer di semua kalangan, lebih dari 1.5 miliar pengguna aktif terhitung menggunakan Aplikasi ini. Namun, ternyata aplikasi perpesanan ini tidak seaman yang Anda kira.

 

Minggu lalu, Forbes merinci bagaimana obrolan grup WhatsApp sangat mudah ditemukan melalui pencarian Google, karena percakapan yang seharusnya bersifat pribadi tersebut ternyata dapat diindeks oleh Google. 

 

Update pada Feb.23 kemarin, tautan grup chat tersebut hilang pada mesin pencarian Google. Whatsapp tampaknya telah memperbaiki masalahnya secara diam-diam di Google. Namun, tautan ke obrolan WhatsApp masih tersedia di mesin pencari lainnya. Lebih buruk lagi, Facebook mengatakan kepada peneliti keamanan yang menemukan masalah ini, @HackrzVijay bahwa masalahnya adalah “keputusan produk yang disengaja”, dan admin grup “dapat membatalkan tautan jika diinginkan.”

 

Jurnalis dari Deutsche Welle, Jordan Wildon, yang pertama kali menemukan masalah ini, minggu ini mengungkapkan bahwa lebih dari 60.000 grup masih dapat diakses online.

 

Jika Anda peduli dengan keamanan Anda, setidaknya dalam obrolan grup, cobalah mencari alternatif lain untuk WhatsApp, seperti Signal dan Wickr. Organisasi besar sudah mulai menjauh dari WhatsApp. UE sudah melakukan ini, mereka melarang stafnya menggunakan WhatsApp dan menginstruksikan untuk menggunakan Signal, dan aplikasi misterius lainnya untuk komunikasi yang aman. 

 

Baca berita lebih lanjut di tautan di bawah ini;

Source: Forbes

Tagged With: Cybersecurity, Security Hole, Vulnerability, WhatsApp

Bug Ghostcat mempengaruhi semua versi Apache Tomcat yang dirilis dalam 13 tahun terakhir

March 3, 2020 by Mally

Server Apache Tomcat yang dirilis dalam 13 tahun terakhir rentan terhadap bug bernama Ghostcat yang dapat memungkinkan peretas mengambil alih sistem yang belum terpasang patch. Ghostcat adalah celah keamanan dalam protokol Tomcat AJP yang ditemukan oleh perusahaan cybersecurity Cina Chaitin Tech.

 

Peneliti Chaitin mengatakan mereka menemukan bug di AJP yang dapat dimanfaatkan untuk membaca atau menulis file ke server Tomcat. Misalnya, peretas dapat membaca file konfigurasi aplikasi dan mencuri kata sandi atau token API, atau mereka dapat menulis file ke server, seperti backdoor atau web shell (serangan “menulis” Ghostcat hanya mungkin terjadi jika aplikasi yang dihosting di server Tomcat memungkinkan pengguna untuk mengunggah file).

 

Perbaikan dirilis untuk versi Tomcat 7.x, Tomcat 8.x, dan Tomcat 9.x, tetapi tidak untuk versi 6.x, yang masa dukungannya berakhir pada tahun 2016. Tim keamanan Chaitin juga merilis pembaruan untuk alat XRAY mereka sehingga dapat memindai jaringan atas keberadaan server Tomcat yang rentan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: ZDNet

Tagged With: AJP, Bug, Ghostcat, Server Apache Tomcat, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 67
  • Page 68
  • Page 69
  • Page 70
  • Page 71
  • Interim pages omitted …
  • Page 73
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo