• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Samba Merilis Pembaruan Keamanan untuk CVE-2020-1472, Kerentanan ZeroLogon

September 22, 2020 by Winnie the Pooh

Tim Samba telah merilis pembaruan keamanan untuk mengatasi kerentanan kritis ZeroLogon — CVE-2020-1472 — di beberapa versi Samba. Kerentanan ini memungkinkan Penyerang dalam satu jaringan dapat memperoleh akses administrator dengan memanfaatkan cacat protokol netlogon.

Bug ini dilaporkan dan telah ditambal oleh Microsoft pada update bulan Agustus kemarin. Namun karena bug ini adalah kelemahan tingkat protokol, dan Samba mengimplementasikan protokol, Samba juga menjadi rentan akan bug ini.

Dalam pengunguman keamanan yang dirilis oleh tim Samba, mereka mengatakan kerentanan ini mempengaruhi versi Samba yang lebih lama dari 4.0, serta Samba yang hanya digunakan sebagai pengontrol domain.

Cybersecurity and Infrastructure Safety Agency (CISA) telah mendorong pengguna dan administrator untuk meninjau Pengumuman Keamanan Samba untuk CVE-2020-1472 dan menerapkan pembaruan atau solusi yang diperlukan.

Untuk pengunguman keamanan yang dirilis Samba dapat dibaca pada link berikut:
Samba Security Advisory

Tagged With: Bug, Cybersecurity, Microsoft, Netlogon, Samba, Security, Vulnerability, Zerologon

Bug Firefox memungkinkan Anda membajak browser seluler terdekat melalui WiFi

September 21, 2020 by Winnie the Pooh Leave a Comment

Mozilla telah memperbaiki bug yang dapat disalahgunakan untuk membajak semua browser Firefox di Android pada jaringan WiFi yang sama dan memaksa pengguna untuk mengakses situs berbahaya, seperti halaman phishing.

Bug tersebut ditemukan oleh Chris Moberly, seorang peneliti keamanan Australia yang bekerja untuk GitLab.

Kerentanan yang sebenarnya berada di komponen SSDP Firefox. SSDP adalah singkatan dari Simple Service Discovery Protocol dan merupakan mekanisme yang digunakan Firefox untuk menemukan perangkat lain di jaringan yang sama untuk berbagi atau menerima konten.

Saat perangkat ditemukan, komponen Firefox SSDP mendapatkan lokasi file XML tempat penyimpanan konfigurasi perangkat tersebut.

Namun, Moberly menemukan bahwa di versi Firefox yang lebih lama, Anda dapat menyembunyikan perintah “maksud” Android dalam XML ini dan meminta browser Firefox menjalankan “maksud”, yang bisa menjadi perintah biasa seperti memberi tahu Firefox untuk mengakses sebuah tautan.

Setiap pemilik Android yang menggunakan browser Firefox untuk menavigasi web selama serangan semacam ini akan membuat browser selulernya dibajak dan dibawa ke situs jahat, atau dipaksa untuk memasang ekstensi Firefox yang berbahaya.

Bug telah diperbaiki di Firefox 79; namun, banyak pengguna mungkin tidak menjalankan versi terbaru. Firefox untuk versi desktop tidak terpengaruh.

Dihubungi untuk memberikan komentar, juru bicara Mozilla merekomendasikan agar pengguna memperbarui ke versi terbaru Firefox untuk Android agar aman.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Browser, Bug, Cybersecurity, Firefox, Mozilla, SSDP, Vulnerability, XML

Pengguna Microsoft Active Directory, Lakukan Ini Sekarang!

September 18, 2020 by Winnie the Pooh Leave a Comment

CVE-2020-1472, kerentanan yang memengaruhi Microsoft Windows Netlogon Remote Protocol dapat dimanfaatkan oleh penyerang untuk mendapatkan akses administrator domain Active Directory.

Meskipun Microsoft telah merilis perbaikan untuk CVE-2020-1472 pada Agustus 2020, sistem yang belum ditambal akan menjadi target yang menarik bagi aktor siber.

Kami menghimbau pengguna dan administrator untuk segera menerapkan pembaruan dan solusi yang diperlukan.

Tidak melakukan ini SEKARANG dapat membuat sistem anda rentan untuk diambil alih oleh aktor siber.

Panduan Microsoft tentang Cara mengelola perubahan dalam koneksi saluran aman Netlogon:
Microsoft Support

Tagged With: AD, CVE-2020-1472, Cybersecurity, Microsoft Active Directory, Netlogon, Security, Vulnerability, windows server

Kerentanan di PDFium Google Chrome dapat mengakibatkan eksekusi kode jarak jauh

September 18, 2020 by Winnie the Pooh Leave a Comment

Peneliti telah menemukan erentanan dalam fungsi PDFium dari Google Chrome. Kerentanan tersebut dapat dimanfaatkan oleh musuh untuk merusak memori dan berpotensi mengeksekusi kode jarak jauh.

PDFium adalah fitur Google Chrome yang memungkinkan pengguna untuk membuka file PDF di dalam Chrome.

Cisco Talos baru-baru ini menemukan kerentanan yang memungkinkan penyerang mengirim halaman web berbahaya ke pengguna dan kemudian menyebabkan akses memori di luar batas.

Kerentanan ini dilacak sebagai CVE-2020-6513, berada pada cara Google Chrome 83.0.4103.61 menjalankan JavaScript dalam dokumen PDF.

Halaman web yang dibuat secara khusus dapat menyebabkan akses memori di luar batas. Untuk mengaktifkan kerentanan, korban harus mengunjungi halaman web berbahaya atau membuka dokumen PDF berbahaya.

Kerentanan ini telah diperbaiki pada versi Google Chrome terbaru. Pengguna disarankan untuk segera memperbarui aplikasi Google Chrome segera.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Cisco Talos

Tagged With: bugs, Cybersecurity, Google Chrome, Malicious Documents, PDF, PDFium, Vulnerability

Miliaran perangkat rentan terhadap kelemahan keamanan baru Bluetooth, ‘BLESA’

September 16, 2020 by Winnie the Pooh

Miliaran ponsel cerdas, tablet, laptop, dan perangkat IoT yang menggunakan perangkat lunak Bluetooth yang rentan terhadap kelemahan keamanan baru telah terungkap.

Dinamakan BLESA (Bluetooth Low Energy Spoofing Attack), kerentanan ini mempengaruhi perangkat yang menjalankan protokol Bluetooth Low Energy (BLE).

BLE adalah versi yang lebih ramping dari standar Bluetooth (Klasik) asli tetapi dirancang untuk menghemat daya baterai sambil menjaga koneksi Bluetooth tetap hidup selama mungkin.

Dalam sebuah proyek penelitian di Universitas Purdue, tim yang terdiri dari tujuh akademisi mulai menyelidiki bagian dari protokol BLE yang memainkan peran penting dalam operasi BLE sehari-hari tetapi jarang dianalisis untuk masalah keamanan.

Pekerjaan mereka berfokus pada proses “reconnection”. Operasi ini terjadi setelah dua perangkat BLE (klien dan server) telah mengautentikasi satu sama lain selama operasi pemasangan.

Tim peneliti Purdue mengatakan bahwa spesifikasi resmi BLE tidak mengandung bahasa yang cukup kuat untuk menggambarkan proses reconnection. Akibatnya, dua masalah sistemik telah masuk ke dalam implementasi perangkat lunak BLE, di rantai pasokan perangkat lunak:

Autentikasi selama penyambungan kembali perangkat adalah opsional, bukan wajib.
Autentikasi berpotensi dapat digagalkan jika perangkat pengguna gagal menerapkan perangkat IoT untuk mengotentikasi data yang dikomunikasikan.

Kedua masalah ini membiarkan pintu terbuka untuk serangan BLESA – di mana penyerang di sekitar melewati proses verifikasi sambungan ulang (reconnection) dan mengirimkan data palsu ke perangkat BLE dengan informasi yang salah, dan menyebabkan operator manusia dan proses otomatis membuat keputusan yang salah.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Authentication, BLE, BLESA, Bluetooth, Cybersecurity, Security, Vulnerability

Serangan Zerologon memungkinkan peretas mengambil alih jaringan perusahaan: Tambal sekarang!

September 15, 2020 by Winnie the Pooh

Tanpa diketahui banyak orang, bulan lalu Microsoft menambal salah satu bug paling parah yang pernah dilaporkan ke perusahaan, masalah yang dapat disalahgunakan untuk dengan mudah mengambil alih Server Windows yang berjalan sebagai pengontrol domain di jaringan perusahaan.

Bug itu telah ditambal di Patch Tuesday Agustus 2020 dengan nomor CVE-2020-1472. Ini dijelaskan sebagai peningkatan hak istimewa di Netlogon, protokol yang mengotentikasi pengguna terhadap pengontrol domain.

Kerentanan tersebut menerima peringkat tingkat keparahan maksimum 10, tetapi detailnya tidak pernah dipublikasikan, yang berarti pengguna dan administrator TI tidak pernah tahu betapa berbahayanya masalah itu sebenarnya.

Namun dalam posting blog, tim di Secura B.V., sebuah firma keamanan Belanda, akhirnya menerbitkan laporan teknis yang menjelaskan CVE-2020-1472 secara lebih mendalam.

Dan menurut laporan, bug tersebut benar-benar layak dengan skor keparahan CVSSv3 10/10.

Menurut peneliti Secura, bug tersebut, yang mereka beri nama Zerologon, memanfaatkan algoritme kriptografi lemah yang digunakan dalam proses otentikasi Netlogon.

Ada batasan tentang bagaimana serangan Zerologon dapat digunakan. Sebagai permulaan, ini tidak dapat digunakan untuk mengambil alih Server Windows dari luar jaringan. Seorang penyerang pertama-tama membutuhkan pijakan di dalam jaringan.

Namun, ketika kondisi ini terpenuhi, secara harfiah ini adalah sebuah game over untuk perusahaan yang diserang.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: CVE-2020-1472, Cybersecurity, Microsoft, Netlogon, Patch Tuesday, Security, Server Windows, Vulnerabilities, Zerologon

Penyebab WhatsApp crash dan bagaimana untuk menghindari nya

September 11, 2020 by Winnie the Pooh

WABetaInfo memposting pesan panjang yang merinci apa yang disebut dengan “pesan menakutkan”, Anda mungkin juga mendeskripsikannya sebagai “text bombs”, istilah lama untuk hal yang sama. Apa pun itu, ini adalah pesan yang dikirim pada aplikasi perpesanan pihak ketiga populer yang dirancang untuk membuatnya crash saat diterima oleh pengguna lain tanpa disadari.

Benang merah antara pesan-pesan ini adalah penggunaan karakter yang tidak biasa, seringkali dari beberapa huruf non-Latin. Saat membuka pesan yang berisi string ini, aplikasi tidak tahu cara memprosesnya, saat itulah masalah dimulai.

Jika Anda tidak cukup bijaksana untuk berinteraksi dengan salah satu pesan ini, maka WhatsApp dapat memasuki loop crash tak terbatas yang hanya dapat diperbaiki dengan menginstal ulang aplikasi. Ini berarti Anda akan kehilangan riwayat obrolan di perangkat, meninggalkan Anda dengan cadangan terbaru atau tidak sama sekali jika Anda tidak mengaktifkan pencadangan.

Anda mungkin juga menemukan vcard penyebab crash, yang disebut WhatsApp sebagai kartu kontak virtualnya. Ini berisi banyak kontak dengan nama aneh yang kemudian menyebabkan crash dengan cara yang mirip dengan pesan.

Jika Anda menerima salah satu dari pesan yang tampak mencurigakan ini, ada cara potensial untuk menghilangkannya dengan aman. Jika Anda masuk ke WhatsApp Web di komputer desktop atau laptop, memblokir pengguna yang mengirim pesan tersebut, kemudian mengatur privasi Anda ke “Kontak Saya” atau “Kontak Saya kecuali ..” dan terakhir menghapus pesan tersebut, Anda akan lolos dari masalah ini.

Yang menyedihkan adalah ada beberapa pesan seperti ini selama bertahun-tahun, tetapi WhatsApp tampaknya tidak dapat melakukan perbaikan menyeluruh.

Satu-satunya hal yang dapat dilakukan pengguna adalah waspada, selalu memperbarui aplikasi WhatsApp saat pembaruan tersedia, dan berharap para pengembang pada akhirnya menemukan cara untuk menghilangkan kerentanan ini untuk selamanya.

Source: Tom’s Guide

Tagged With: Android, Crash, iOS, Messaging Apps, Security, Vulnerability, WhatsApp

BLURtooth: Celah keamanan Bluetooth baru

September 11, 2020 by Winnie the Pooh

Celah keamanan Bluetooth baru telah ditemukan yang berpotensi memungkinkan penyerang untuk terhubung ke perangkat pengguna tanpa otentikasi.

Organisasi di balik teknologi nirkabel Bluetooth telah menerbitkan panduan hari ini tentang bagaimana vendor perangkat dapat mengurangi serangan baru pada perangkat berkemampuan Bluetooth.

Dinamakan BLURtooth, ini adalah kerentanan dalam komponen standar Bluetooth bernama Cross-Transport Key Derivation (CTKD).

Peran CTKD adalah menyiapkan kunci dan membiarkan perangkat yang dipasangkan memutuskan versi standar Bluetooth yang ingin mereka gunakan. Penggunaan utamanya adalah untuk fitur “mode ganda” Bluetooth.

Menurut pemberitahuan keamanan yang diterbitkan oleh Bluetooth Special Interest Group (SIG) dan Pusat Koordinasi CERT di Universitas Carnegie Mellon (CERT/CC), penyerang dapat memanipulasi komponen CTKD untuk menimpa kunci otentikasi Bluetooth lainnya pada perangkat, dan memberikan penyerang yang menghubungkan melalui akses Bluetooth ke layanan / aplikasi berkemampuan Bluetooth lainnya pada perangkat yang sama.

Di beberapa versi serangan BLURtooth, kunci otentikasi dapat ditimpa sepenuhnya, sedangkan di kunci otentikasi lain dapat diturunkan untuk menggunakan enkripsi yang lemah.

Semua perangkat yang menggunakan standar Bluetooth 4.0 hingga 5.0 rentan. Standar Bluetooth 5.1 hadir dengan fitur yang dapat diaktifkan dan mencegah serangan BLURtooth.

Namun tambalan belum tersedia pada saat pemberitahuan dirilis. Satu-satunya cara untuk melindungi dari serangan BLURtooth adalah dengan mengontrol lingkungan tempat perangkat Bluetooth dipasangkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Bluetooth, BLURtooth, Cross-Transport Key Derivation, Cybersecurity, Security, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 70
  • Page 71
  • Page 72
  • Page 73
  • Page 74
  • Interim pages omitted …
  • Page 82
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo