• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Vulnerability

Vulnerability

Jutaan Sistem Windows Dan Linux Rentan Terhadap Serangan Cyber ‘Tersembunyi’ ini

February 20, 2020 by Winnie the Pooh

Penelitian baru dari Eclypsium telah mengungkapkan bagaimana firmware yang tidak ditandatangani di kamera laptop, kartu antarmuka jaringan, trackpads, hub USB dan adaptor Wi-Fi membuat jutaan sistem terkena pencurian data dan serangan ransomware. 

 

Firmware yang tidak ditandatangani yang dimaksud ditemukan di periferal yang digunakan di komputer dari Dell, Lenovo dan HP serta produsen besar lainnya, yang membuat pengguna terbuka untuk diserang.

 

Inilah celah keamanan yang ditemukan oleh para peneliti Eclypsium, dan di mana:

  • Lenovo ThinkPad touchpad and trackpad
  • Kamera wide-vision HP di Spectre x360
  • Adaptor nirkabel Dell XPS 15 9560
  • Hub USB Linux dan chipset network interface card Broadcom

 

Klik pada tautan di bawah ini untuk mengetahui celah keamanan tersebut

Source: Forbes

Tagged With: Dell, Firmware, HP, Lenovo, Linux, Vulnerabilities, Windows

Kerentanan pada plugin GDPR Cookie Consent telah diperbaiki

February 14, 2020 by Winnie the Pooh

Kerentanan plugin GDPR Cookie Consent versi 1.8.2 dan lebih lama yang ditemukan pada 28 Januari sudah diatasi. Plugin ini sudah dipakai dan dipasang oleh lebih dari 700.000 pengguna menurut perpustakaan WordPress. Kerentanan keamanan ini adalah masalah kritis yang disebabkan oleh tidak adanya pemeriksaan kemampuan, yang mengarah ke autentikasi, skrip lintas situs yang disimpan (XSS) dan kemungkinan eskalasi hak istimewa.

 

Kerentanan ini dilaporkan kepada developer pada 4 Februari. Dan dihapus untuk sementara dari direktori WordPress.org untuk menunggu perbaikan pada 8 Februari. Sebuah patch dibuat dan tersedia dua hari kemudian di plugins.svn.wordpress.org.

 

Disarankan agar pengguna plugin GDPR Cookie Consent memastikan mereka menggunakan versi terbaru, 1.8.3, agar tetap terlindungi.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Vulnerability, WordPress Plugin

Intel Menemukan Kelemahan Keamanan di CSME Firmware

February 14, 2020 by Winnie the Pooh

Tim Internal Intel minggu ini mengungkapkan kerentanan baru pada Converged Security and Management Engine (CSME). CSME adalah subsistem chipset yang mendukung teknologi Manajemen Aktif Intel. 

 

Menurut keterangan dari Intel, kerentanan tersebut dapat memungkinkan eskalasi hak istimewa, denial of service dan serangan pengungkapan informasi terhadap PC yang menggunakan CPU Intel tertentu. Kerentanan tersebut memiliki skor CVSS 8,2 dari 10, dan diklasifikasikan sebagai “keparahan tingkat tinggi.”

 

Intel telah merilis pembaruan firmware untuk mengurangi kerentanan dan menyarankan pengguna untuk memperbarui nya ke versi 12.0.49, 13.0.21, dan 14.0.11.

 

Klik link dibawah untuk membaca berita selengkapnya!

Source: Tom’s Hardware | ZDNet

Tagged With: CPU, CSME, Intel, Vulnerability

Celah Keamanan WhatsApp memungkinkan peretas untuk membaca file yang tersimpan pada perangkat

February 10, 2020 by Winnie the Pooh

Masalah keamanan kritis telah terungkap pada WhatsApp, yang dapat memungkinkan peretas untuk membaca file yang tersimpan di perangkat pengguna jika aplikasi pesan milik Facebook tersebut tidak diperbarui dengan patch terbaru.

 

Berawal dari penelitian mengenai celah keamanan pada WhatsApp pada 2017 dimana penyerang dapat mengganti teks balasan seseorang pada WhatsApp, ditemukan oleh peneliti keamanan Gal Weizman dari Perimeter X mengungkap sejumlah masalah keamanan lainnya. Tergantung pada cacat tertentu, Weizman mampu melakukan scripting lintas situs (XSS) persisten dalam WhatsApp, serta mampu membaca file sistem lokal penerima dengan hanya mengirimkan satu pesan.

 

Kelemahan itu ditemukan bekerja pada versi desktop WhatsApp untuk macOS dan Windows, yang biasanya dipasangkan dengan versi mobile, seperti aplikasi iPhone. Facebook telah merilis update untuk memperbaiki celah tersebut pada akhir Januari. 

 

Weizman menemukan masalah dalam Kebijakan Keamanan Konten (CSP) WhatsApp yang membuka pintu bagi penyalahgunaan, dengan kelemahan yang memungkinkan eskalasi keparahan. 

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: Apple Insider

Tagged With: Facebook, MacOS, Vulnerability, WhatsApp, Windows, XSS

Peneliti di Check Point menggunakan celah pada perangkat IoT untuk masuk ke jaringan pemilik

February 6, 2020 by Winnie the Pooh

Para peneliti di check point telah memberi bukti nyata adanya “Drive-by” hacking. Mereka menemukan kerentanan pada teknologi sehari-hari disekitar kita yang dapat membuat celah untuk hacker untuk mengambil alih perangkat korban dan masuk ke jaringan mereka. Dan perangkat yang mereka test telah terjual puluhan juta di seluruh dunia, yaitu bola lampu pintar.

 

Dalam laporannya, Check Point mengatakan mereka menggunakan bola lampu sebagai platform untuk mengambil alih jembatan kontrol pada bola lampu sepenuhnya. 

 

Cek bagaimana pengambilalihan itu terjadi pada video di bawah

Ini peringatannya. Lonjakan perangkat IoT yang murah seperti bohlam, colokan, lemari es, tempat sampah, pemanggang roti. Semakin murah mereka, semakin besar resikonya.

 

Buka link dibawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: IoT, lightbulb, Vulnerability

Backdoor yang ditemukan sejak 2013 pada chip HiSilicon masih aktif sampai sekarang

February 6, 2020 by Winnie the Pooh

Peneliti keamanan dari Rusia, Vladislav Yarmak, telah menerbitkan rincian mengenai mekanisme backdoor yang ia temukan dalam chip HiSilicon (chip yang digunakan oleh jutaan perangkat pintar di seluruh dunia, seperti kamera keamanan, DVR, NVR, dan lainnya). Dan sebagai catatan, HiSilicon adalah anak perusahaan Huawei.

 

Perbaikan firmware saat ini tidak tersedia karena Yarmak tidak melaporkan masalah ini ke HiSilicon dengan alasan kurangnya kepercayaan kepada vendor untuk memperbaiki masalah dengan benar.

 

Dalam laporan yang diterbitkan Yarmak di Habr, dia mengatakan mekanisme backdoor yang ia temukan sebenarnya merupakan gabungan dari empat bug / backdoor keamanan lama yang awalnya ditemukan dan dipublikasikan pada Maret 2013, Maret 2017, Juli 2017, dan September 2017.

 

Backdoor tersebut dapat dieksploitasi dengan cara mengirimkan serangkaian perintah melalui TCP port 9530, perintah tersebut akan mengaktifkan layanan Telnet pada perangkat yang rentan. Begitu layanan Telnet aktif dan berjalan, penyerang dapat masuk dengan salah satu dari enam kredensial Telnet yang tercantum di bawah ini, dan mendapatkan akses ke akun root yang memberi mereka kendali penuh atas perangkat yang rentan.

 

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: ZDNet | Extreme Tech

Tagged With: Backdoor, Chip HiSilicon, unpatched, Vulnerability

10 Besar Kerentanan Pada Software Yang Sering Digunakan Oleh Penjahat Siber

February 5, 2020 by Winnie the Pooh

Para peneliti di Recorded Future menganalisis kerentanan teratas, kit eksploitasi dan serangan malware yang digunakan oleh penjahat cyber selama 2019. Tambalan (patch) telah dirilis dari vendor untuk memperbaiki semua bug ini, tetapi patch sering dilupakan atau diabaikan oleh perusahaan dan individu. 

 

Total ada delapan dari sepuluh kerentanan terkait dengan software Microsoft seperti Internet Explorer dan Microsoft Office. Namun, dua kerentanan paling umum lainnya dalam daftar sepuluh besar menargetkan Adobe Flash Player dan salah satu kelemahan Flash ini – CVE-2018-15982 – adalah yang paling umum dieksploitasi selama 2019.

 

Semua kerentanan dalam daftar ini telah menerima patch – tetapi masih ada pengguna dan perusahaan yang tidak menerapkan pembaruan dan karena itu mereka membiarkan pintu terbuka bagi penjahat siber. Hal paling efektif yang dapat dilakukan untuk melindungi jaringan dari korban yang jatuh ke serangan yang menggunakan kerentanan ini adalah untuk memastikan semua produk terupdate dan segera menerapkan patch keamanan baru yang telah dirilis.

 

Sepuluh kerentanan paling umum dieksploitasi – dan teknologi yang mereka targetkan – menurut laporan Kerentanan Tahunan dari Recorded Future adalah: 

 

  1. CVE-2018-15982 – Adobe Flash Player
  2. CVE-2018-8174 – Microsoft Internet Explorer
  3. CVE-2017-11882 – Microsoft Office
  4. CVE-2018-4878 – Adobe Flash Player
  5. CVE-2019-0752 – Microsoft Internet Explorer
  6. CVE-2017-0199 – Microsoft Office
  7. CVE-2015-2419 – Microsoft Internet Explorer
  8. CVE-2018-20250 – Microsoft WinRAR
  9. CVE-2017-8750 – Microsoft Internet Explorer
  10. CVE-2012-0158 – Microsoft Office

 

Source: ZDNet

Tagged With: 2019, Adobe Flash Player, Microsoft, Software, Vulnerability

Perangkat IoT Membahayakan Jaringan Perusahaan

February 5, 2020 by Winnie the Pooh

Karyawan seringkali membawa perangkat Internet of Things (pelacak kebugaran, jam tangan pintar, perangkat medis dan banyak lagi) mereka ke tempat kerja dan dapat membahayakan organisasi dari serangan cyber karena tim keamanan perusahaan tidak selalu menyadari bahwa perangkat ini terhubung ke jaringan perusahaan.

 

Menghubungkan produk-produk ini ke jaringan perusahaan semakin menjadi hal yang biasa dilakukan bagi karyawan, namun sementara itu memberikan kenyamanan bagi pengguna, peningkatan penggunaan perangkat yang terhubung ke internet, terutama yang tidak dikenal organisasi, membawa risiko lebih tinggi dari serangan siber dan peretasan.

 

Sudah banyak yang mengetahui bahwa produsen IoT mengirimkan perangkat yang sangat tidak aman – dan kadang-kadang produk mereka tidak pernah menerima tambalan (patch) apapun karena pengguna tidak mengetahui cara menerapkannya, atau perusahaan tidak pernah mengeluarkannya.

 

Hal ini tidak hanya membuat produk IoT berpotensi rentan untuk dikompromikan dan diubah menjadi botnet, perangkat IoT yang tidak aman yang terhubung ke jaringan perusahaan juga dapat memungkinkan peretas menggunakan sesuatu yang sepele seperti pelacak kebugaran atau jam pintar sebagai titik masuk ke dalam jaringan.

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: IoT, Security, Shadow IoT, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 78
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo