• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Windows

Windows

Microsoft berbagi intelijen tentang aktivitas pasca-kompromi Serangan Exchange Server

March 29, 2021 by Mally Leave a Comment

Awal pekan ini, Microsoft mengatakan bahwa 92% dari server Exchange yang rentan telah ditambal atau telah diterapkan mitigasi. Namun, firma keamanan siber F-Secure mengatakan “puluhan ribu” server Exchange telah dibobol. Dalam posting blog baru, Microsoft menegaskan kembali peringatannya bahwa “menambal sistem tidak serta merta menghapus akses penyerang”.

“Banyak dari sistem yang disusupi belum menerima tindakan sekunder, seperti serangan ransomware yang dioperasikan oleh manusia atau eksfiltrasi data, yang menunjukkan bahwa penyerang dapat menetapkan dan mempertahankan akses mereka untuk kemungkinan tindakan selanjutnya,” catat Microsoft 365 Defender Threat Intelligence Team.

Jika sistem telah disusupi, Microsoft mendesak admin untuk mempraktikkan prinsip hak istimewa paling rendah dan mengurangi pergerakan lateral pada jaringan.

Hak istimewa terkecil akan membantu mengatasi praktik umum di mana layanan Exchange atau tugas terjadwal telah dikonfigurasi dengan akun dengan hak istimewa tinggi untuk melakukan tugas-tugas seperti pencadangan.

Menggunakan ransomware DoejoCrypt, alias DearCry, sebagai contoh, Microsoft mencatat bahwa web shell yang digunakan oleh strain tersebut menulis file batch ke C: \ Windows \ Temp \ xx.bat. Ini ditemukan di semua sistem yang terkena DoejoCrypt dan mungkin menawarkan penyerang rute untuk mendapatkan kembali akses di mana infeksi telah terdeteksi dan dihapus.

“File batch ini melakukan backup database Security Account Manager (SAM) dan kumpulan registri Sistem dan Keamanan, yang memungkinkan penyerang nanti mengakses sandi pengguna lokal di sistem dan, yang lebih penting, di LSA [Otoritas Keamanan Lokal] Bagian rahasia dari registri, di mana kata sandi untuk layanan dan tugas terjadwal disimpan, “catatan Microsoft.

Meskipun korban belum mendapatkan tebusan, penggunaan file xx.bat oleh penyerang memungkinkan mereka menjelajahi jaringan melalui kerangka web yang meletakkan file tersebut pada awalnya. Shell web juga mengunduh kit pengujian penetrasi Cobalt Strike sebelum mengunduh muatan ransomware dan mengenkripsi file. Dengan kata lain, korban mungkin belum ditebus hari ini, tetapi penyerang telah meninggalkan alat di jaringan untuk melakukannya besok.

Ancaman kejahatan dunia maya lainnya ke server Exchange berasal dari penambang mata uang kripto yang berbahaya. Botnet cryptocurrency Lemon Duck diamati mengeksploitasi server Exchange yang rentan. Menariknya, operator Lemon Duck membersihkan server Exchange dengan file xx.bat dan web shell, memberinya akses eksklusif ke server Exchange. Microsoft juga menemukan bahwa itu digunakan untuk menginstal malware lain, bukan hanya menambang cryptocurrency.

Source : ZDnet

Tagged With: Cyber Attack, Cyber Crime, Cyber Criminal, Microsoft, Ransomware, Security, Vulnerability

Microsoft memperbaiki kerentanan peningkatan hak istimewa Windows PSExec

March 25, 2021 by Mally

Microsoft telah memperbaiki kerentanan dalam utilitas PsExec yang memungkinkan pengguna lokal mendapatkan hak istimewa yang lebih tinggi pada perangkat Windows.

PsExec adalah utilitas Sysinternals yang dirancang untuk memungkinkan administrator melakukan berbagai aktivitas di komputer jarak jauh, seperti meluncurkan file yang dapat dieksekusi dan menampilkan output di komputer lokal atau membuat reverse shells.

Karena keserbagunaan alat tersebut, pelaku ancaman biasanya menggunakan PsExec dalam toolkit pasca eksploitasi mereka untuk menyebar secara lateral ke mesin lain di jaringan, menjalankan perintah pada sejumlah besar perangkat secara bersamaan, atau menyebarkan malware seperti ransomware.

Pada bulan Desember 2020, peneliti Tenable David Wells menemukan kerentanan dalam named pipe communications PsExec yang memungkinkan pengguna lokal untuk meningkatkan ke hak istimewa SISTEM.

Setelah melaporkan kerentanan, Wells memberi waktu sembilan puluh hari kepada Microsoft untuk memperbaiki kerentanan tersebut, dan ketika Microsoft tidak memperbaikinya, ia akan mengungkapkan kekurangannya dan merilis PoC yang berfungsi penuh.

Setelah kerentanan diungkapkan kepada publik, Microsoft merilis PsExec versi 2.30 untuk mengatasi kerentanan tersebut. Namun, Wells menyatakan bahwa sedikit penyesuaian pada PoC-nya dapat melewati perbaikan tersebut.

Kemarin, Microsoft merilis PsExec v2.33, yang menyertakan perbaikan baru untuk kerentanan peningkatan hak istimewa lokal named pipe.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, PsExec, Vulnerability, Windows

Microsoft Defender Antivirus sekarang secara otomatis memitigasi kerentanan Exchange Server

March 20, 2021 by Mally

Microsoft telah menerapkan alat mitigasi otomatis dalam Defender Antivirus untuk mengatasi kerentanan kritis di Exchange Server.

Pada 18 Maret, raksasa Redmond mengatakan perangkat lunak tersebut akan secara otomatis memitigasi CVE-2021-26855, kerentanan parah yang secara aktif dieksploitasi di alam liar.

Microsoft merilis perbaikan darurat untuk kelemahan keamanan pada 2 Maret dan memperingatkan bahwa kelompok ancaman yang disponsori negara bernama Hafnium secara aktif mengeksploitasi bug, dan sejak itu, puluhan ribu organisasi dicurigai telah diserang.

Setidaknya ada 10 grup advanced persistent threat (APT) lainnya telah memanfaatkan peluang pada patch yang lambat atau terfragmentasi.

Penerapan pembaruan intelijen keamanan terkini untuk Microsoft Defender Antivirus dan System Center Endpoint Protection berarti bahwa mitigasi akan diterapkan pada server Exchange yang rentan saat perangkat lunak diterapkan, tanpa masukan lebih lanjut dari pengguna.

Menurut perusahaan, Antivirus Pertahanan Microsoft akan secara otomatis mengidentifikasi jika server rentan dan menerapkan perbaikan mitigasi sekali per mesin.

Jika pembaruan otomatis tidak diaktifkan, disarankan agar pengguna menginstal pembaruan baru secara manual dan memastikan perangkat lunak mereka ditingkatkan ke setidaknya versi 1.333.747.0, atau yang lebih baru. Perlindungan cloud tidak diperlukan untuk menerima perbaikan mitigasi tetapi perusahaan merekomendasikan agar fitur ini diaktifkan sebagai praktik terbaik.

Sumber: ZDNet

Tagged With: Cybersecurity, Exchange Server, Hafnium, Microsoft Defender Antivirus

Microsoft Mengeluarkan Alat Mitigasi Lokal Microsoft Exchange Sekali Klik

March 18, 2021 by Mally

Microsoft bekerja secara aktif dengan pelanggan melalui tim dukungan pelanggan, host pihak ketiga, dan jaringan mitra kami untuk membantu mereka mengamankan lingkungan mereka dan menanggapi ancaman terkait dari serangan di lokasi Exchange Server baru-baru ini. Berdasarkan keterlibatan ini, kami menyadari bahwa ada kebutuhan akan solusi otomatis yang sederhana, mudah digunakan, yang akan memenuhi kebutuhan pelanggan yang menggunakan versi Exchange Server lokal saat ini dan di luar dukungan.

Microsoft telah meluncurkan alat mitigasi satu klik yang baru, Alat Mitigasi Lokal Microsoft Exchange untuk membantu pelanggan yang tidak memiliki tim keamanan atau TI khusus untuk menerapkan pembaruan keamanan ini. Dengan mengunduh dan menjalankan alat ini, yang mencakup Pemindai Keamanan Microsoft terbaru, pelanggan akan secara otomatis mengurangi CVE-2021-26855 di server Exchange mana pun yang digunakan. Alat ini bukan pengganti untuk pembaruan keamanan Exchange tetapi merupakan cara tercepat dan termudah untuk mengurangi risiko tertinggi ke Server Exchange di tempat yang tersambung ke internet sebelum menambal.

Kami menyarankan bahwa semua pelanggan yang belum menerapkan pembaruan keamanan Exchange di tempat:

1. Unduh alat ini.
2. Jalankan di server Exchange Anda segera.
3. Kemudian, ikuti panduan yang lebih detail di sini untuk memastikan bahwa Exchange lokal Anda terlindungi.
4. Jika Anda sudah menggunakan Microsoft Safety Scanner, itu masih aktif dan kami menyarankan agar ini tetap berjalan karena dapat digunakan untuk membantu mitigasi tambahan.

Setelah dijalankan, alat Jalankan EOMT.ps1 akan melakukan tiga operasi:

1. Kurangi serangan yang diketahui saat ini menggunakan CVE-2021-26855 menggunakan konfigurasi Tulis Ulang URL.
2. Pindai Exchange Server menggunakan Microsoft Safety Scanner.
3. Mencoba membalikkan perubahan apa pun yang dibuat oleh ancaman yang teridentifikasi.

Sebelum menjalankan alat tersebut, Anda harus memahami:

    • Alat Mitigasi Exchange On-premises efektif melawan serangan yang telah kita lihat sejauh ini, tetapi tidak dijamin dapat mengurangi semua kemungkinan teknik serangan di masa mendatang. Alat ini hanya boleh digunakan sebagai mitigasi sementara sampai server Exchange Anda dapat diperbarui sepenuhnya seperti yang diuraikan dalam panduan kami sebelumnya.
      Kami merekomendasikan skrip ini daripada skrip ExchangeMitigations.ps1 sebelumnya karena disetel berdasarkan kecerdasan ancaman terbaru. Jika Anda sudah memulai dengan skrip lain, tidak masalah untuk beralih ke skrip ini.
      Ini adalah pendekatan yang disarankan untuk penyebaran Exchange dengan akses Internet dan bagi mereka yang ingin mencoba remediasi otomatis.
      Sejauh ini, kami belum mengamati dampak apa pun pada fungsionalitas Exchange Server saat metode mitigasi ini diterapkan.
  • Untuk informasi teknis, contoh, dan panduan lebih lanjut, harap tinjau dokumentasi GitHub.

    Source : Microsoft

    Tagged With: Exchange Server, Microsoft, Patch, Vulnerability

    Kritikus muncul setelah Github menghapus kode eksploitasi untuk kerentanan Exchange

    March 13, 2021 by Mally

    Github telah memicu badai api setelah repositori berbagi kode milik Microsoft menghapus eksploitasi bukti konsep untuk kerentanan kritis di Microsoft Exchange yang telah menyebabkan sebanyak 100.000 infeksi server dalam beberapa minggu terakhir.

    ProxyLogon adalah nama yang diberikan peneliti untuk empat kerentanan Exchange yang diserang di alam liar dan kode yang mengeksploitasinya. Para peneliti mengatakan bahwa Hafnium, sebuah grup peretas yang disponsori negara yang berbasis di China, mulai mengeksploitasi ProxyLogon pada bulan Januari, dan dalam beberapa minggu, lima APT lainnya — kependekan dari grup ancaman persisten tingkat lanjut — mengikutinya. Sampai saat ini, tidak kurang dari 10 APT telah menggunakan ProxyLogon untuk menargetkan server di seluruh dunia.

    Pada hari Rabu, seorang peneliti menerbitkan apa yang diyakini sebagai eksploitasi bukti-konsep (PoC) pertama yang berfungsi untuk kerentanan. Berbasis di Vietnam, peneliti juga menerbitkan postingan di Medium yang menjelaskan cara kerja exploit. Dengan beberapa penyesuaian, peretas akan memiliki sebagian besar dari apa yang mereka butuhkan untuk meluncurkan RCE mereka sendiri di alam liar, kata keamanan untuk eksploitasi eksekusi kode jarak jauh.

    Menerbitkan eksploitasi PoC untuk kerentanan yang ditambal adalah praktik standar di antara peneliti keamanan. Ini membantu mereka memahami cara kerja serangan sehingga mereka dapat membangun pertahanan yang lebih baik. Kerangka peretasan Metasploit open source menyediakan semua alat yang dibutuhkan untuk mengeksploitasi puluhan ribu eksploitasi yang ditambal dan digunakan oleh topi hitam dan topi putih.

    Dalam beberapa jam setelah PoC ditayangkan, Github menghapusnya. Pada hari Kamis, beberapa peneliti mengomel tentang penghapusan tersebut. Kritikus menuduh Microsoft menyensor konten yang sangat penting bagi komunitas keamanan karena merugikan kepentingan Microsoft. Beberapa kritikus berjanji untuk menghapus sebagian besar karya mereka di Github sebagai tanggapan.

    selengkapnya : Arstechnica

    Tagged With: GitHub, Microsoft

    Microsoft mengatakan peretas yang mencari tebusan memanfaatkan kelemahan server

    March 13, 2021 by Mally

    WASHINGTON (Reuters) – Peretas yang mencari tebusan mulai memanfaatkan kelemahan yang baru-baru ini diungkapkan dalam perangkat lunak server email Microsoft yang banyak digunakan, kata perusahaan itu Kamis pagi – peningkatan serius yang dapat menandakan gangguan digital yang meluas.

    Pengungkapan, awalnya dibuat di Twitter oleh manajer program keamanan Microsoft Corp Phillip Misner dan kemudian dikonfirmasi oleh perusahaan yang berbasis di Redmond, Washington, adalah realisasi dari kekhawatiran yang telah menjalar melalui komunitas keamanan selama berhari-hari.

    Sejak 2 Maret, ketika Microsoft mengumumkan penemuan kerentanan serius dalam perangkat lunak Exchange-nya, para ahli telah memperingatkan bahwa hanya masalah waktu sebelum geng ransomware mulai menggunakannya untuk mengguncang organisasi di internet.

    Meskipun celah keamanan yang diumumkan oleh Microsoft telah diperbaiki, organisasi di seluruh dunia telah gagal untuk menambal perangkat lunak mereka, membiarkannya terbuka untuk dieksploitasi. Para ahli mengaitkan kecepatan lambat dari banyak pembaruan pelanggan sebagian dengan kompleksitas arsitektur Exchange dan kurangnya keahlian. Di Jerman saja, para pejabat mengatakan bahwa hingga 60.000 jaringan tetap rentan.

    Semua jenis peretas telah mulai memanfaatkan lubang tersebut – satu perusahaan keamanan baru-baru ini menghitung 10 kelompok peretasan terpisah menggunakan kekurangannya – tetapi operator ransomware termasuk yang paling ditakuti.

    selengkapnya : Reuters

    Tagged With: Microsoft, Server

    Zero day kritis yang menargetkan peneliti keamanan mendapat tambalan dari Microsoft

    March 11, 2021 by Mally

    Microsoft telah menambal kerentanan zero-day kritis yang digunakan peretas Korea Utara untuk menargetkan peneliti keamanan dengan malware.

    Serangan di alam liar terungkap pada bulan Januari di postingan dari Google dan Microsoft. Peretas yang didukung oleh pemerintah Korea Utara, kata kedua unggahan tersebut, menghabiskan berminggu-minggu mengembangkan hubungan kerja dengan peneliti keamanan. Untuk memenangkan kepercayaan para peneliti, para peretas membuat blog penelitian dan persona Twitter yang menghubungi peneliti untuk menanyakan apakah mereka ingin berkolaborasi dalam suatu proyek.

    Akhirnya, profil Twitter palsu meminta para peneliti untuk menggunakan Internet Explorer untuk membuka halaman web. Mereka yang mengambil umpan akan menemukan bahwa mesin Windows 10 mereka yang sepenuhnya ditambal memasang layanan jahat dan in-memory backdoor yang menghubungi server yang dikendalikan peretas.

    Microsoft pada hari Selasa memperbaiki kerentanan tersebut. CVE-2021-26411, dinilai kritis dan hanya membutuhkan kode serangan dengan kompleksitas rendah untuk dieksploitasi.

    Google hanya mengatakan bahwa orang-orang yang menghubungi para peneliti bekerja untuk pemerintah Korea Utara. Microsoft mengatakan mereka adalah bagian dari Zinc, nama Microsoft untuk grup ancaman yang lebih dikenal sebagai Lazarus.

    Meskipun Microsoft mendeskripsikan CVE-2021-26411 sebagai “Kerentanan Korupsi Memori Internet Explorer,” advisory hari Senin mengatakan kerentanan juga memengaruhi browser Edge nya.

    Selengkapnya: Ars Technica

    Tagged With: CVE-2021-26411, Cybersecurity, IE, Patch Tuesday, Vulnerability, Windows

    Pembaruan Kumulatif Windows 10 KB5000808 & KB5000802 dirilis

    March 10, 2021 by Mally Leave a Comment

    Sebagai bagian dari siklus Patch Tuesday bulan Maret, Microsoft meluncurkan pembaruan kumulatif baru untuk semua versi Windows yang didukung.

    Pembaruan kumulatif dengan perbaikan keamanan diluncurkan ke PC dengan Pembaruan Oktober 2020, Pembaruan Mei 2020, Pembaruan November 2019, dan Pembaruan Mei 2019. Dalam pembaruan bulan ini, hanya ada peningkatan keamanan untuk sistem, browser, komponen inti, dan fungsi dasar lainnya.

    Seperti setiap Pembaruan Windows, Anda dapat membuka aplikasi Pengaturan dan mengklik opsi Pembaruan Windows untuk menginstal tambalan.

    Di bawah ini adalah daftar semua pembaruan baru untuk Windows 10:

    • Windows 10 version 1507 — KB5000807 (OS Build 10240.18874)
    • Windows 10 version 1607 — KB5000803 (OS Build 14393.4283)
    • Windows 10 version 1703 — KB5000812 (OS Build 15063.2679) (NEW 3/9/21 End of support for Windows 10, version 1703 )
    • Windows 10 version 1709 — EOS
    • Windows 10 version 1803 — KB5000809 (OS Build 17134.2087)
    • Windows 10 version 1809 — KB5000822 (OS Build 17763.1817)
    • Windows 10 version 1909 — KB5000808 (OS Build 18363.1440) (lihat catatan EOS v1903 dalam daftar perubahan)
    • Windows 10 version 2004 and 20H2 — KB5000802 (OS Builds 19041.867 and 19042.867). (Bagi mereka yang menjalankan 21H1 di Saluran Beta, lihat di sini)

    Selengkapnya: Bleeping Computer

    Tagged With: Microsoft, Patch Tuesday, Update, Windows

    • « Go to Previous Page
    • Page 1
    • Interim pages omitted …
    • Page 15
    • Page 16
    • Page 17
    • Page 18
    • Page 19
    • Interim pages omitted …
    • Page 29
    • Go to Next Page »

    Copyright © 2025 · Naga Cyber Defense · Sitemap

    Cookies Settings
    We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AcceptReject AllCookie Settings
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurationDescription
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    non-necessary
    SAVE & ACCEPT
    Powered by CookieYes Logo