• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Windows

Windows

Para Ahli Mengungkap Eksploitasi untuk Kerentanan Windows Terbaru Sedang Aktif Diekploitasi

June 9, 2023 by Søren

Muncul laporan tentang celah keamanan dalam Microsoft Windows yang sedang dieksploitasi secara aktif, yang dapat disalahgunakan oleh penyerang untuk memperoleh hak istimewa yang lebih tinggi pada sistem yang terpengaruh.

Kerentanan ini, yang dikenali sebagai CVE-2023-29336, memiliki tingkat keparahan 7.8 dan berkaitan dengan bug elevation of privilege dalam komponen Win32k.

“Penyerang yang berhasil mengeksploitasi kerentanan ini dapat memperoleh hak istimewa SISTEM,” ungkap Microsoft dalam sebuah peringatan yang dikeluarkan bulan lalu sebagai bagian dari pembaruan Patch Tuesday.

Peneliti Avast, yaitu Jan Vojtěšek, Milánek, dan Luigino Camastra, diakui sebagai orang yang menemukan dan melaporkan kerentanan ini.

Win32k.sys adalah driver mode kernel dan bagian integral dari arsitektur Windows, bertanggung jawab atas graphical user interface (GUI) dan pengelolaan jendela.

Meskipun rincian spesifik tentang penyalahgunaan celah ini di lingkungan nyata saat ini belum diketahui, Numen Cyber telah memecahkan kode dari pembaruan yang dirilis oleh Microsoft untuk membuat eksplorasi konsep (PoC) yang digunakan sebagai bukti untuk Windows Server 2016.

Perusahaan keamanan siber yang berbasis di Singapura menyatakan bahwa kerentanan ini bergantung pada alamat kernel handle yang bocor di memori heap untuk akhirnya memperoleh izin read-write.

“Kerentanan Win32k telah dikenal dalam sejarah,” kata Numen Cyber. “Namun, dalam versi pratinjau Windows 11 terbaru, Microsoft telah mencoba memperbarui bagian kode kernel ini menggunakan Rust. Hal ini mungkin akan menghilangkan kerentanan semacam itu di sistem baru di masa depan.”

Numen Cyber membedakan dirinya dari perusahaan keamanan Web3 biasa dengan menekankan perlunya kemampuan keamanan lanjutan, khususnya dalam hal serangan keamanan dan pertahanan tingkat OS. Produk dan layanan mereka menawarkan solusi terkini untuk mengatasi tantangan keamanan unik yang dihadapi dalam lingkungan Web3.

Selengkapnya: The Hacker News

Tagged With: Cybersecurity, Exploit, Microsoft, Vulnerability, Windows

Terminator Antivirus Killer: Driver Windows Rentan yang Mengancam

June 1, 2023 by Eevee

Terminator antivirus killer adalah sebuah driver Windows yang rentan yang menyamar sebagai alat yang dapat menghentikan antivirus dan platform keamanan lainnya. Dikenal sebagai Spyboy, aktor ancaman ini mempromosikan alat Terminator di forum peretas berbahasa Rusia. Namun, menurut CrowdStrike, ini hanyalah serangan Bring Your Own Vulnerable Driver (BYOVD) yang terlihat mewah.

Terminator diklaim dapat melewati 24 solusi keamanan seperti antivirus, Endpoint Detection and Response (EDR), dan Extended Detection and Response (XDR). Ini termasuk Windows Defender pada perangkat dengan sistem operasi Windows 7 ke atas.

Spyboy menjual alat ini dengan harga mulai dari $300 hingga $3,000. Namun, beberapa solusi EDR seperti SentinelOne, Sophos, CrowdStrike, Carbon Black, Cortex, dan Cylance tidak bisa dibeli secara terpisah.

Untuk menggunakan Terminator, pengguna harus memiliki hak administratif pada sistem Windows dan memperdaya pengguna agar menerima pop-up User Account Controls (UAC) saat menjalankan alat ini.

Terminator sebenarnya hanya menjatuhkan driver kernel anti-malware bernama zamguard64.sys atau zam64.sys ke folder C:\Windows\System32\ dengan nama acak. Driver ini digunakan untuk menghentikan proses perangkat lunak keamanan yang berjalan pada perangkat dengan hak istimewa tingkat kernel.

Aktivitas Terminator ini baru terdeteksi oleh satu mesin pemindai anti-malware. Namun, peneliti keamanan telah membagikan aturan yang dapat membantu deteksi driver yang rentan yang digunakan oleh alat Terminator.

Teknik ini sering digunakan oleh aktor ancaman untuk melewati perangkat lunak keamanan dengan menjalankan driver Windows yang rentan. Kelompok ancaman yang berbeda, mulai dari kelompok ransomware hingga kelompok peretas yang didukung oleh negara, menggunakan teknik ini.

Baru-baru ini, peneliti keamanan Sophos X-Ops menemukan sebuah alat peretasan baru bernama AuKill yang menggunakan driver Process Explorer yang rentan untuk menonaktifkan perangkat lunak EDR sebelum menyerang dengan ransomware dalam serangan BYOVD.

Sumber: Bleeping Computer

Tagged With: BYOVD, EDR, Ransomware, Rusia, Serangan peretasan, Spyboy, Terminator antivirus killer, Windows Defender, XDR

Algoritme aktivasi Windows XP telah di-crack, keygen sekarang berfungsi di Linux

May 27, 2023 by Søren

Sistem operasi Windows XP dari Microsoft, yang telah berusia lebih dari 21 tahun, kini mendapatkan pembaruan penting. Kabar menarik datang dari sebuah posting di blog tinyapps yang mengungkapkan bahwa algoritma dan metode yang digunakan oleh Microsoft untuk memvalidasi kunci produk Windows XP telah berhasil di-crack dan dapat dilakukan menggunakan sistem operasi Linux.

Dengan penemuan ini, kini memungkinkan untuk mengaktifkan instalasi baru Windows XP secara legal dan aman, bahkan tanpa koneksi internet. Ini menjadi solusi yang berguna karena seharusnya Windows XP tidak terhubung ke internet, dan saat ini tidak dapat melakukan aktivasi melalui server Microsoft.

Informasi yang diperoleh menunjukkan bahwa algoritma aktivasi produk ini telah berhasil dipecahkan sejak beberapa waktu lalu. Pada tahun 2019, sebuah generator kunci produk sumber terbuka dirilis yang dapat menghasilkan kunci Windows XP secara tak terbatas. Namun, program tersebut memerlukan layanan aktivasi eksternal untuk menyelesaikan validasi dan instalasi, yang menjadi sulit jika layanan tersebut tidak lagi tersedia.

Namun, ada perkembangan baru tahun lalu ketika seseorang membagikan sebuah file Windows yang dapat menghasilkan kode ID konfirmasi yang diperlukan untuk mengaktifkan Windows XP secara offline. Dengan menggabungkan generator kunci produk dengan file tersebut, pengguna dapat melakukan aktivasi tanpa bantuan dari Microsoft dan tanpa melanggar aturan.

Bulan ini, generator kunci produk sumber terbuka tersebut telah diubah dan diperbaiki agar dapat berfungsi di sistem operasi Linux. Meskipun masih memerlukan file tambahan, setidaknya sekarang generator ini dapat berjalan di Linux. File tersebut juga sedang dalam proses reverse engineering untuk memahami lebih dalam tentang cara kerjanya.

Perlu dicatat bahwa pembahasan ini berkaitan dengan berhasilnya menembus algoritma aktivasi, bukan merujuk pada pemecahan perlindungan pembajakan Windows XP sejak awal dirilis. Dalam konteks ini, fokusnya adalah menghasilkan kode aktivasi yang sah tanpa melakukan modifikasi sistem.

Selengkapnya: The Register

Tagged With: Activation, Linux, Microsoft, Offline Activation, Operating System, Product Key, Validation, Windows XP

Pembaruan Windows 10 KB5026435 dirilis dengan 2 fitur baru, 18 perbaikan

May 26, 2023 by Søren

Microsoft telah merilis pembaruan kumulatif Pratinjau KB5026435 opsional untuk Windows 10 22H2 dengan dua fitur baru dan 18 perbaikan atau perubahan tambahan.

Rilis ini terutama merupakan rilis pemeliharaan, memperbaiki banyak bug yang menyebabkan crash atau masalah koneksi jaringan. Namun, Microsoft memang merilis dua fitur baru yang terkait dengan pengalaman pencarian bilah tugas dan pemberitahuan bersulang.

Pratinjau pembaruan kumulatif KB5026435 adalah bagian dari “rilis pratinjau non-keamanan opsional” baru Microsoft yang dirilis pada minggu keempat setiap bulan, memungkinkan admin untuk menguji perbaikan yang akan datang yang dirilis pada Patch Selasa wajib bulan berikutnya.

Tidak seperti pembaruan kumulatif Patch Tuesday, pembaruan pratinjau tidak menyertakan pembaruan keamanan.

Pengguna Windows dapat menginstal pembaruan ini dengan masuk ke Pengaturan, mengklik Pembaruan Windows, dan melakukan ‘Periksa Pembaruan’ secara manual.

Karena ini adalah pembaruan opsional, Anda akan ditanya apakah Anda ingin memasangnya dengan mengeklik tautan ‘Unduh dan pasang’, seperti yang ditunjukkan pada gambar di bawah.

Setelah menginstal pembaruan ini, Windows 10 22H2 akan diperbarui untuk membangun 19045.3031.

Pengguna Windows 10 juga dapat mengunduh dan menginstal pembaruan pratinjau KB5026435 secara manual dari Katalog Pembaruan Microsoft.

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Security Patch, Update, Windows

Driver Kernel Windows Berbahaya yang Digunakan Dalam Serangan Ransomware BlackCat

May 23, 2023 by Flamango

Grup ransomware ALPHV alias BlackCat diamati menggunakan driver kernel Windows berbahaya yang ditandatangani untuk menghindari deteksi oleh perangkat lunak keamanan selama serangan.

Trend Micro melihat penggerak versi perbaikan dari malware ‘POORTRY’ yang ditemukan Microsoft, Mandiant, Sophos, dan SentinelOne dalam serangan ransomware akhir tahun lalu.

Malware POORTRY adalah driver kernel Windows yang ditandatangani menggunakan kunci curian milik akun yang sah di Program Pengembang Perangkat Keras Windows Microsoft.

Driver jahat ini digunakan oleh grup peretasan UNC3944 atau 0ktapus dan Scattered Spider, untuk menghentikan perangkat lunak keamanan yang berjalan di perangkat Windows agar terhindar dari deteksi.

Hacker menyebarkan versi terbaru dari driver kernel POORTRY yang ditandatangani menggunakan sertifikat tanda tangan silang yang dicuri atau bocor.

Driver baru yang digunakan oleh operasi ransomware BlackCat membantu mereka meningkatkan hak istimewa mereka pada mesin yang dikompromikan dan kemudian menghentikan proses yang berkaitan dengan agen keamanan.

Hal ini juga dapat memberikan tautan longgar antara geng ransomware dan grup peretasan UNC3944/Scattered Spider.

Driver bertanda tangan yang dilihat oleh Trend Micro pada Februari 2023 Serangan BlackCat adalah ‘ktgn.sys,’ dimasukkan ke sistem file korban di folder %Temp% dan kemudian dimuat oleh program mode pengguna bernama ‘tjr.exe.’

Administrator sistem disarankan untuk menggunakan indikator penyusupan yang dibagikan oleh Trend Micro dan menambahkan driver jahat yang digunakan oleh pelaku ransomware ke daftar blokir driver Windows.

Kemudian Admin Windows harus memastikan bahwa ‘Driver Signature Enforcement’ diaktifkan, yang memblokir penginstalan driver apa pun yang tidak memiliki tanda tangan digital yang valid.

Selengkapnya: BleepingComputer

Microsoft mem-patch bypass untuk bug zero-click Outlook yang baru-baru ini diperbaiki

May 13, 2023 by Søren

Microsoft memperbaiki kerentanan keamanan minggu ini yang dapat digunakan oleh penyerang jarak jauh untuk melewati patch terbaru untuk kelemahan keamanan kritis Outlook zero-day yang disalahgunakan secara liar.

Bypass tanpa klik ini (CVE-2023-29324) memengaruhi semua versi Windows yang didukung dan dilaporkan oleh peneliti keamanan Akamai Ben Barnea.

“Semua versi Windows terpengaruh oleh kerentanan. Akibatnya, semua versi klien Outlook di Windows dapat dieksploitasi,” jelas Barnea.

Bug zero-day Outlook yang ditambal pada bulan Maret (CVE-2023-23397) adalah kelemahan eskalasi hak istimewa di klien Outlook untuk Windows yang memungkinkan penyerang mencuri hash NTLM tanpa interaksi pengguna dalam serangan relai NTLM.

Pelaku ancaman dapat mengeksploitasinya dengan mengirimkan pesan dengan properti MAPI yang diperluas yang berisi jalur UNC ke suara notifikasi kustom, menyebabkan klien Outlook terhubung ke share SMB di bawah kendali mereka.

Microsoft mengatasi masalah ini dengan memasukkan panggilan MapUrlToZone untuk memastikan jalur UNC tidak tertaut ke URL internet dan mengganti suara dengan pengingat default jika ada.

Saat menganalisis mitigasi CVE-2023-23397, Barnea menemukan bahwa URL dalam pesan pengingat dapat diubah untuk mengelabui pemeriksaan MapUrlToZone agar menerima jalur jarak jauh sebagai jalur lokal.

Ini menghindari tambalan Microsoft dan menyebabkan klien Windows Outlook terhubung ke server penyerang.

“Masalah ini tampaknya merupakan akibat dari penanganan jalur yang rumit di Windows,” jelas Barnea.

Selengkapnya: Bleeping Computer

Tagged With: Bypass, Cybersecurity, Microsoft, Outlook, Patch, Zero-click bug

Seni Pengungkapan Informasi: Mendalami CVE-2022-37985, Kerentanan Pengungkapan Informasi Unik di Komponen Grafis Windows

May 7, 2023 by Søren

Pada Oktober 2022, Microsoft merilis tambalan keamanan untuk mengatasi kerentanan pengungkapan informasi unik di Komponen Grafik Windows. Kerentanan, yang dikenal sebagai CVE-2022-37985, ditemukan dan dilaporkan ke Microsoft oleh Trellix Advanced Research Center.

Kerentanan pengungkapan informasi ini unik karena memungkinkan penyerang jarak jauh mengekstraksi informasi sensitif, seperti alamat memori, melalui mekanisme jaringan asli dalam komponen yang rentan itu sendiri.

Kemampuan ini bisa sangat berguna dalam skenario eksploitasi kerentanan tertentu, seperti saat mengeksploitasi kerentanan kerusakan memori di Microsoft Word.

Memanfaatkan kerentanan semacam itu diyakini sangat menantang karena tidak ada runtime skrip interaktif, seperti mesin JavaScript, yang tersedia untuk memanipulasi data di memori.

Dalam skenario eksploitasi ini, penyerang dapat memanfaatkan dokumen Word yang berisi eksploitasi kerentanan ini untuk mendapatkan informasi alamat modul guna mengalahkan perlindungan Address Space Layout Randomization (ASLR).

Selain itu, ketika kerentanan ini digunakan secara berantai dengan kerentanan penulisan memori lainnya, dimungkinkan untuk mencapai eksekusi kode jarak jauh di Microsoft Word.

Dalam postingan blog ini, kami akan mendalami detail teknis CVE-2022-37985, menjelajahi akar penyebab kerentanan, dan mendiskusikan metode eksploitasi.

Selain itu, kami akan memeriksa bagaimana tambalan keamanan yang dirilis oleh Microsoft memperbaiki masalah ini dan memberikan panduan untuk mengurangi risiko yang terkait dengan kerentanan unik ini.

Selengkapnya: Trellix

Tagged With: Microsoft, Vulnerability, Windows

Windows 10 Sedang Dihapus. Inilah Apa Artinya untuk Anda

May 7, 2023 by Søren

Jika Anda belum memutakhirkan ke Windows 11, sekarang adalah waktu yang tepat untuk melakukannya karena Microsoft telah menyelesaikan pembaruan besar untuk Windows 10.

Windows 10 versi 22H2 adalah versi terbaru dan terakhir dari sistem operasi, meskipun Microsoft mengatakan akan terus merilis pembaruan keamanan bulanan untuk semua edisi Windows 10 hingga mencapai akhir dukungan pada 14 Oktober 2025.

Rilis saluran layanan jangka panjang, atau LTSC, yang ada masih akan menerima pembaruan setelah tanggal akhir dukungan, kata perusahaan itu.

Apa artinya ini bagi Anda? Dengan tidak adanya pembaruan fitur Windows 10 yang baru, Microsoft menyarankan Anda beralih ke Windows 11.

Anda masih dapat menggunakan Windows 10 setelah tanggal akhir dukungan, tetapi tanpa pembaruan keamanan setelah waktu tersebut, PC Anda akan menjadi lebih rentan terhadap berbagai keamanan risiko.

Microsoft mulai meluncurkan Windows 11 — sistem operasi terbaru raksasa teknologi — pada Oktober 2021, dan menyebarkannya ke semua perangkat yang memenuhi syarat pada Mei 2022.

Perusahaan memperkenalkan elemen desain baru dan menambahkan beberapa fitur baru dan alat produktivitas dengan Windows 11 , semuanya tersedia di laptop Windows terbaik.

Selengkapnya: CNET

Tagged With: Microsoft, Windows, Windows 10, Windows 11

  • Page 1
  • Page 2
  • Page 3
  • Interim pages omitted …
  • Page 33
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo