• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Peneliti Keamanan Memperingatkan Kelas Baru Bug Apple

February 23, 2023 by Mally

Peneliti keamanan mengatakan mereka telah menemukan “kelas baru” kerentanan yang memungkinkan penyerang melewati perlindungan keamanan Apple di iOS dan macOS untuk mengakses data sensitif pengguna.

Pusat Penelitian Lanjutan Trellix menerbitkan detail minggu ini tentang kerentanan eskalasi hak istimewa — yang berarti mereka memungkinkan seseorang untuk mendapatkan tingkat akses yang lebih tinggi ke sistem — yang memengaruhi iPhone dan Mac. Trellix memperingatkan bahwa kelas bug, yang berkisar dari tingkat keparahan sedang hingga tinggi, dapat — jika dibiarkan tidak ditambal — memungkinkan aplikasi berbahaya untuk keluar dari “kotak pasir” pelindung mereka dan mengakses informasi sensitif di perangkat seseorang, termasuk pesan seseorang, data lokasi, riwayat panggilan dan foto.

Temuan Trellix mengikuti penelitian sebelumnya dari Google dan Citizen Lab, yang pada tahun 2021 menemukan eksploitasi zero-day baru yang dijuluki ForcedEntry yang disalahgunakan oleh pembuat spyware Israel NSO Group untuk meretas iPhone dari jarak jauh dan diam-diam atas perintah pelanggan pemerintahnya. Apple kemudian memperkuat perlindungan keamanan perangkatnya dengan menambahkan mitigasi penandatanganan kode baru, yang secara kriptografis memverifikasi bahwa perangkat lunak perangkat dipercaya dan belum dimodifikasi, untuk menghentikan eksploitasi eksploit.

Apple menambal kerentanan yang ditemukan Trellix di pembaruan perangkat lunak macOS 13.2 dan iOS 16.3, yang dirilis pada bulan Januari. Dokumen dukungan keamanan Apple juga diperbarui pada hari Selasa untuk mencerminkan rilis tambalan baru.

Will Strafach, seorang peneliti keamanan dan pendiri aplikasi firewall Guardian, menggambarkan kerentanan sebagai “cukup pintar”, tetapi memperingatkan bahwa hanya sedikit yang dapat dilakukan pengguna rata-rata terhadap ancaman ini, “selain tetap waspada dalam menginstal pembaruan keamanan.”

Dan peneliti keamanan iOS dan macOS Wojciech Reguła mengatakan kepada TechCrunch bahwa meskipun kerentanan bisa menjadi signifikan, jika tidak ada eksploitasi, diperlukan lebih banyak detail untuk menentukan seberapa besar permukaan serangan ini.

sumber : techcrunch

Tagged With: Apple, iOS, Patch, Vulnerabilities

Masalah Mantra Bug Jenis Baru untuk Keamanan iOS dan MacOS

February 22, 2023 by Mally

Peneliti keamanan menemukan kelas kelemahan, yang jika dieksploitasi akan memungkinkan penyerang mengakses pesan, foto, dan riwayat panggilan orang.

Meskipun Apple terus berusaha memperkuat sistem keamanan di iPhone dan Mac, tidak ada perusahaan yang kebal dari masalah keamanan.

Diungkap bahwa bug baru dapat memengaruhi sistem operasi Apple iPhone dan Mac, jika dieksploitasi dapat memungkinkan penyerang menyapu pesan, foto, dan riwayat panggilan Anda.

Para peneliti dari Pusat Penelitian Lanjutan perusahaan keamanan Trellix menerbitkan rincian bug yang memungkinkan peretas kriminal untuk keluar dari perlindungan keamanan Apple dan menjalankan kode tidak resmi mereka sendiri. Tim mengatakan kelemahan keamanan yang mereka temukan melewati perlindungan yang telah dibuat Apple untuk melindungi pengguna.

McKee mengatakan bahwa menemukan kelas bug baru berarti peneliti dan Apple berpotensi dapat menemukan lebih banyak bug serupa dan meningkatkan perlindungan keamanan secara keseluruhan. Apple telah memperbaiki bug yang ditemukan perusahaan, dan tidak ada bukti bahwa bug tersebut dieksploitasi.

McKee menjelaskan bahwa bug dalam kelas NSPredicate baru ini ada di banyak tempat di macOS dan iOS, termasuk di dalam Springboard, aplikasi yang mengelola layar beranda iPhone dan dapat mengakses data lokasi, foto, dan kamera. Setelah bug dieksploitasi, penyerang dapat mengakses area yang seharusnya ditutup. Video proof-of-concept yang diterbitkan oleh Trellix menunjukkan bagaimana kerentanan dapat dieksploitasi.

Setiap penyerang yang mencoba mengeksploitasi bug ini tentunya akan membutuhkan pijakan awal ke perangkat seseorang. Mereka harus menemukan jalan masuk sebelum dapat menyalahgunakan sistem NSPredicate.

Apple menambal kerentanan NSPredicate yang ditemukan Trellix di pembaruan perangkat lunak macOS 13.2 dan iOS 16.3, yang dirilis pada bulan Januari.

Apple juga telah mengeluarkan CVE untuk kerentanan CVE-2023-23530 dan CVE-2023-23531. Sejak itu, Apple juga telah merilis versi macOS dan iOS yang lebih baru, termasuk perbaikan keamanan untuk bug yang dieksploitasi pada perangkat orang.

Selengkapnya: Wired

Tagged With: MacOS, NSPredicate, Trellix

Apple: Beberapa Eksploitasi Keamanan Baru yang Ditambal dengan Pembaruan iOS 16.3

February 21, 2023 by Mally

Dengan dirilisnya iOS 16.3.1 minggu lalu, Apple telah merilis beberapa tambalan keamanan untuk pengguna iPhone dan iPad. Saat ini Apple telah memperbarui halaman web keamanannya untuk mengungkapkan bahwa ada lebih banyak eksploit yang telah diperbaiki dengan pembaruan iOS terbaru.

Lebih banyak Tambalan Keamanan Terdaftar dengan Pembaruan iOS 16.3
Apple telah menambahkan Common Vulnerabilities and Exposures (CVE) baru untuk iOS 16.3.1 dan tiga CVE baru untuk iOS 16.3 yang dirilis pada bulan Januari.

Eksploitasi baru yang terdaftar oleh Apple yang ditambal dengan iOS 16.3.1 terkait dengan sertifikat yang dibuat dengan jahat, dapat menyebabkan serangan denial-of-service (DoS).

Halaman web konten keamanan iOS 16.3 juga telah diperbarui dengan tiga eksploit baru yang diperbaiki dengan pembaruan tersebut.

Meski tidak jelas mengapa Apple tidak menyebutkan eksploitasi keamanan seperti itu sebelumnya, perlu diingat bahwa semua kerentanan ini telah diperbaiki dengan iOS 16.3.1, yang kini tersedia untuk semua pengguna. Dengan macOS 13.2.1 dan iOS 16.3.1, Apple juga memperbaiki pelanggaran keamanan terkait WebKit yang telah “dieksploitasi secara aktif”.

Selengkapnya: 9TO5Mac

Tagged With: CVE-2023-23530, iOS 16.3, iPhone, Mac, Vulnerability

PSA: Pastikan untuk Segera Memperbarui, macOS Ventura 13.2.1 dan iOS 16.3.1 Mengatasi Kerentanan yang Dieksploitasi Secara Aktif

February 17, 2023 by Mally

Pembaruan macOS Ventura 13.2.1, iPadOS 16.3.1, dan iOS 16.3.1 yang dirilis Apple hari ini mencakup perbaikan bug minor dan mengatasi kerentanan keamanan.

Penting untuk memperbarui ke perangkat lunak baru sesegera mungkin, karena salah satu kerentanan diketahui dapat dieksploitasi secara liar.

Pada catatan keamanan Apple untuk pembaruan, software memperbaiki masalah WebKit yang dapat memungkinkan konten web yang dibuat dengan jahat menghasilkan eksekusi kode arbitrer.

Kerentanan itu adalah masalah kebingungan jenis yang menurut Apple telah diatasi dengan pemeriksaan yang lebih baik.

Pembaruan iOS 16.3.1 menambahkan perbaikan Siri Find My, mengatasi masalah dengan pengaturan iCloud, dan memperkenalkan pengoptimalan Deteksi Kecelakaan tambahan untuk model iPhone 14.

Selengkapnya: Mac Rumors

Tagged With: Apple, iOS, MacOS

Hacker Membuat Mode Game Dota 2 Berbahaya untuk Mengakses Sistem Pemain Secara Diam-diam

February 16, 2023 by Mally

Seorang aktor ancaman tidak dikenal menciptakan mode permainan berbahaya untuk video game Dota 2 multiplayer online battle arena (MOBA) yang dapat dieksploitasi untuk membuat akses backdoor ke sistem pemain.

Dilacak sebagai CVE-2021-38003 (skor CVSS: 8,8), mode mengeksploitasi kelemahan tingkat tinggi di mesin JavaScript V8 yang dieksploitasi sebagai hari nol dan ditangani oleh Google pada Oktober 2021.

Penerbit game mengirimkan perbaikan pada 12 Januari 2023 dengan meningkatkan versi V8, menyusul pengungkapan bertanggung jawab kepada Valve.

Mode permainan jahat yang ditemukan oleh vendor berhasil lolos dari celah pada saat menerbitkan mode permainan khusus ke toko Steam mencakup proses pemeriksaan dari Valve.

Tertanam di dalam “ttest addon plz ignore” merupakan exploit untuk cacat V8 yang dapat dipersenjatai untuk mengeksekusi kode shell khusus.

Sementara tiga lainnya mengambil pendekatan yang lebih rahasia karena kode berbahaya dirancang untuk menjangkau server jarak jauh untuk mengambil muatan JavaScript di, yang juga kemungkinan akan mengeksploitasi CVE-2021-38003 sejak server tidak lagi dapat dijangkau.

Selengkapnya: The Hacker News

Tagged With: Dota 2 Game, Malicious, Vulnerabilities

perbaikan vulnerability ios 16.3.1 macos ventura 13.2.1

February 16, 2023 by Mally

Pembaruan macOS Ventura 13.2.1, iPadOS 16.3.1, dan iOS 16.3.1 yang dirilis Apple hari ini mencakup perbaikan bug minor dan mengatasi vulnerability keamanan, dan karena salah satu vulnerability diketahui dapat dieksploitasi secara liar, penting untuk memperbarui ke perangkat lunak baru sesegera mungkin.

Menurut catatan keamanan Apple untuk pembaruan, Perangkat lunak memperbaiki masalah WebKit yang dapat memungkinkan konten web yang dibuat dengan jahat menghasilkan eksekusi kode arbitrer. Apple mengatakan bahwa “menyadari laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.”

vulnerability itu adalah masalah kebingungan jenis yang menurut Apple telah diatasi dengan pemeriksaan yang lebih baik.

Meskipun tidak ada perbaikan penting lainnya di ‌macOS Ventura‌ 13.2.1, pembaruan iOS 16.3.1 menambahkan perbaikan Siri Find My, mengatasi masalah dengan pengaturan iCloud, dan memperkenalkan pengoptimalan Deteksi Kecelakaan tambahan untuk model iPhone 14.

sumber : macrumors

Tagged With: iPad, Mac OS, Patch, Vulnerability

Microsoft Patch Edisi Selasa, Februari 2023

February 15, 2023 by Mally

Microsoft merilis tambalan untuk menyumbat lusinan lubang keamanan di sistem operasi Windows dan perangkat lunak lainnya. Patch Hari Valentine khusus tahun ini Selasa mencakup perbaikan untuk tiga kerentanan “nol hari” yang berbeda yang sudah digunakan dalam serangan aktif.

Penasihat keamanan Microsoft jarang memberikan detail tentang bug zero-day. Redmond menandai CVE-2023-23376 sebagai peningkatan penting dari kerentanan hak istimewa di Driver Sistem File Log Umum Windows, yang ada di sistem Windows 10 dan 11, serta banyak versi server Windows.

CVE-2023-21715 zero-day adalah kelemahan di Microsoft Office yang digambarkan Redmond sebagai kerentanan bypass fitur keamanan.

Microsoft mencantumkan ini sebagai eksploitasi aktif, tetapi mereka tidak memberikan info tentang seberapa luas eksploitasi ini.

Cacat zero-day ketiga yang sudah terlihat dieksploitasi adalah CVE-2023-21823, merupakan peningkatan lain dari kelemahan hak istimewa. Para peneliti di firma forensik keamanan siber Mandiant dikreditkan dengan melaporkan bug tersebut.

Microsoft memperbaiki kerentanan Office lainnya di CVE-2023-21716, merupakan bug Microsoft Word yang dapat menyebabkan eksekusi kode jarak jauh. Lubang keamanan ini memiliki skor keparahan (CVSS) 9,8 dari kemungkinan 10.

Redmond menambal tiga kelemahan Exchange Server (CVE-2023-21706, CVE-2023-21707, dan CVE-2023-21529), menurut Microsoft adalah kelemahan eksekusi kode jarak jauh yang kemungkinan besar akan dieksploitasi.

Microsoft mengatakan otentikasi diperlukan untuk mengeksploitasi bug ini, tetapi sekali lagi kelompok ancaman yang menyerang kerentanan Exchange juga cenderung melakukan phishing target untuk kredensial Exchange mereka.

Semua perangkat konsumen dan komersial yang tersisa yang belum dialihkan dari IE11 ke Microsoft Edge dialihkan dengan pembaruan Microsoft Edge. Pengguna tidak akan dapat membatalkan perubahan tersebut.

Harap pertimbangkan untuk mencadangkan data dan/atau mencitrakan sistem sebelum menerapkan pembaruan apa pun.

Selengkapnya: KrebsonSecurity

Tagged With: Bug zero-day, Microsoft, Patch Tuesday

Upaya Kedua Hacker Tim Tonto Tiongkok untuk Menargetkan Grup Perusahaan Keamanan Siber-IB Gagal

February 15, 2023 by Mally

Pelaku ancaman persisten tingkat lanjut (APT), dikenal sebagai Tim Tonto, melakukan serangan yang gagal terhadap perusahaan keamanan siber Group-IB pada Juni 2022.

Perusahaan tersebut mendeteksi dan memblokir email phishing berbahaya yang berasal dari grup yang menargetkan karyawannya. Ini merupakan serangan kedua yang ditujukan ke Grup-IB, yang pertama terjadi pada Maret 2021.

Disebut Bronze Huntley, Cactus Pete, Earth Akhlut, Karma Panda, dan UAC-0018, Tim Tonto adalah kelompok peretas Cina yang diduga telah dikaitkan dengan serangan yang menargetkan berbagai organisasi di Asia dan Eropa Timur.

Aktor ini diketahui aktif setidaknya sejak tahun 2009 dan dikatakan memiliki hubungan dengan Departemen Ketiga (3PLA) Shenyang TRB Tentara Pembebasan Rakyat (Unit 65016).

Rantai serangan melibatkan umpan spear-phishing yang berisi lampiran berbahaya yang dibuat menggunakan perangkat eksploitasi Royal Road Rich Text Format (RTF) untuk menjatuhkan backdoor seperti Bisonal, Dexbia, dan ShadowPad.

Trend Micro pada tahun 2020 mengungkap bahwa metode sedikit berbeda yang digunakan oleh pelaku ancaman di alam liar adalah penggunaan alamat email perusahaan yang sah, kemungkinan besar diperoleh dengan phishing, untuk mengirim email ke pengguna lain.

Tangkapan layar Laporan di Grup-IB sandbox
Tangkapan layar Laporan di Grup-IB sandbox

Tim Tonto akan terus menyelidiki perusahaan TI dan keamanan siber dengan memanfaatkan spear-phishing untuk mengirimkan dokumen berbahaya menggunakan kerentanan dengan umpan yang disiapkan khusus untuk tujuan ini.

Selengkapnya: The Hacker News

Tagged With: Hackers, Malware, Phishing

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Interim pages omitted …
  • Page 73
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo