• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Windows

Windows

Peretasan besar-besaran yang didanai negara China menghantam perusahaan di seluruh dunia, menurut laporan

November 21, 2020 by Winnie the Pooh

Peneliti telah menemukan kampanye peretasan besar-besaran yang menggunakan alat dan teknik canggih untuk menyusupi jaringan perusahaan di seluruh dunia. Para peretas, kemungkinan besar dari kelompok terkenal yang didanai oleh pemerintah China, dilengkapi dengan alat siap pakai dan alat yang dibuat khusus. Salah satu alat tersebut mengeksploitasi Zerologon, nama yang diberikan untuk kerentanan server Windows, yang ditambal pada bulan Agustus, yang dapat memberi penyerang hak istimewa administrator instan pada sistem yang rentan.

Symantec menggunakan nama kode Cicada untuk grup tersebut, yang diyakini secara luas didanai oleh pemerintah China dan juga membawa nama APT10, Stone Panda, dan Cloud Hopper dari organisasi penelitian lain. Grup, yang tidak memiliki hubungan atau afiliasi dengan perusahaan mana pun yang menggunakan nama Cicada, telah aktif dalam peretasan bergaya spionase setidaknya sejak 2009 dan hampir secara eksklusif menargetkan perusahaan yang terkait dengan Jepang. Meskipun perusahaan yang ditargetkan dalam kampanye baru-baru ini berlokasi di Amerika Serikat dan negara lain, semuanya memiliki hubungan dengan Jepang atau perusahaan Jepang.

Symantec menghubungkan serangan tersebut ke Cicada berdasarkan sidik jari digital yang ditemukan di malware dan kode serangan. Sidik jari termasuk obfuscation techniques dan kode shell yang terlibat dalam pemuatan samping DLL serta ciri-ciri berikut yang dicatat dalam laporan tahun 2019 ini dari perusahaan keamanan Cylance:
1. DLL tahap ketiga memiliki ekspor bernama “FuckYouAnti”
2. DLL tahap ketiga menggunakan teknik CppHostCLR untuk menginjeksi dan menjalankan rakitan loader .NET
3. .NET Loader dikaburkan dengan ConfuserEx v1.0.0
4. Muatan terakhir adalah QuasarRAT — backdoor open source yang digunakan oleh Cicada di masa lalu

sumber : Arstechnica

Tagged With: Cyber Attack, Cyber Crime, Zerologon

Microsoft Tidak Akan Melakukan Pembaruan Windows 10 pada Desember 2020

November 17, 2020 by Winnie the Pooh

Microsoft telah memberi tahu pemilik Windows 10 dan admin TI untuk tidak mengharapkan pembaruan pratinjau Windows 10 pada bulan Desember untuk memberi mereka istirahat ketika tingkat staf rendah selama musim liburan.

Desember akan menjadi jeda dari jadwal biasa pembaruan Windows 10 setiap bulan, yang mencakup pratinjau opsional yang tiba setelah pembaruan keamanan Patch Tuesday wajib di minggu kedua setiap bulan.

Perusahaan akan melanjutkan pembaruan bulanan dengan rilis keamanan Januari 2021, katanya.

Microsoft merilis pembaruan Windows 10 non-keamanan opsional untuk memberi pelanggan waktu untuk menguji pembaruan terhadap sistem.

Ini disebut dalam minggu pertama setiap bulan ‘A Week’ dan biasanya masalah perbaikan untuk Office. Minggu kedua adalah ‘B Week’ atau Patch Tuesday. C dan D Week terjadi pada minggu ketiga dan keempat setiap bulan. Itu adalah ketika Microsoft merilis pembaruan kumulatif opsional atau pratinjau perbaikan non-keamanan untuk profesional dan admin TI.

Microsoft akan memulai force upgrade “segera” karena Windows 10 versi 1903 tidak akan lagi menerima pembaruan keamanan setelah 8 Desember, Patch Tuesday berikutnya.

Baca berita selengkapnya pada tautan di bawah ini;
Sumber: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Security, Update, Windows 10

Serangan Platypus baru dapat mencuri data dari CPU Intel

November 14, 2020 by Winnie the Pooh

Sebuah tim akademisi hari ini telah mengungkapkan metode serangan baru yang dapat mengekstrak data dari CPU Intel. Bernama Platypus, singkatan dari “Power Leakage Attacks: Targeting Your Protected User Secrets”, serangan tersebut menargetkan antarmuka RAPL dari prosesor Intel. RAPL, yang merupakan singkatan dari Running Average Power Limit, adalah komponen yang memungkinkan firmware atau aplikasi perangkat lunak untuk memantau konsumsi daya di CPU dan DRAM.

RAPL, yang secara efektif memungkinkan firmware dan aplikasi perangkat lunak membaca berapa banyak daya listrik yang ditarik CPU untuk melakukan tugasnya, adalah sistem yang telah digunakan selama bertahun-tahun untuk melacak dan men-debug aplikasi dan kinerja perangkat keras.
Dalam hasil penelitian yang diterbitkan, akademisi dari Graz University of Technology, University of Birmingham, dan CISPA Helmholtz Center for Information Security telah mengungkapkan bagaimana serangan Platypus dapat digunakan untuk menentukan data apa yang sedang diproses di dalam CPU dengan melihat nilai-nilai yang dilaporkan melalui antarmuka RAPL.

Menurut tim peneliti, serangan Platypus bekerja paling baik di sistem Linux. Ini karena kernel Linux dikirimkan dengan kerangka kerja powercap, driver universal untuk berinteraksi dengan antarmuka RAPL dan API pembatasan daya lainnya, yang memungkinkan pembacaan nilai konsumsi daya dengan mudah. Serangan pada Windows dan macOS juga dimungkinkan, tetapi dalam kasus ini, aplikasi Intel Power Gadget harus diinstal pada perangkat yang diserang untuk memungkinkan penyerang berinteraksi dengan antarmuka RAPL.

sumber : ZDNET

Tagged With: CPU Intel, Linux, MacOS, Platypus, Vulnerabilities, Windows

Cara mengoptimalkan penyimpanan dan hard drive pada Windows 10 20H2

November 5, 2020 by Winnie the Pooh

Pengoptimalan performa penyimpanan dan hard drive untuk komputer yang menjalankan Microsoft Windows 10 versi 20H2 dapat dicapai melalui sistem menu Pengaturan Sistem standar. Meskipun sebagian besar penyimpanan dan pengoptimalan hard drive di Windows 10 telah diotomatisasikan, namun tidak semuanya otomatis dan pengaturan tersebut mungkin memerlukan beberapa penyesuaian.

Cara mengoptimalkan hard drive pada Windows 10 20H2

Menu Storage Settings terletak di System Settings Windows 10. Klik atau ketuk tombol Start Menu, klik ikon Settings (roda gigi), lalu pilih item menu System. Lalu pilih Storage, seperti yang ditunjukkan pada Gambar A.

Gambar A | sumber: techrepublic

Port otomatis pengoptimalan penyimpanan Windows 10 disebut Storage Sense, dan biasanya harus diaktifkan untuk kinerja terbaik. Klik link “Configure Storage Sense run it now” untuk melihat pengaturannya, seperti yang ditunjukkan pada Gambar B.

Gambar B | sumber: techrepublic

Dari Layar Pengaturan Storage Sense, Anda dapat memutuskan seberapa sering Storage Sense akan berjalan, seberapa sering file sementara dan yang diunduh akan dihapus, dan berapa lama sistem penyimpanan cloud seperti OneDrive akan menyimpan salinan file lokal. Setelah Anda membuat pilihan, aktifkan Storage Sense dan klik tombol Clean Now yang terletak di bagian bawah halaman.

Kembali ke layar Storage Settings dan gulir ke bawah untuk menunjukkan detail dari setiap hard drive sistem, seperti yang ditunjukkan pada Gambar C.

Gambar C | sumber: techrepublic

Dari sini, Anda dapat menghapus aplikasi yang tidak Anda perlukan atau gunakan, memilih file sementara untuk dihapus, dan melihat di mana ruang penyimpanan dapat dipulihkan. Klik sebuah kategori untuk melihat detailnya. Misalnya, mengklik Aplikasi & Fitur, seperti yang ditunjukkan pada Gambar D, menampilkan daftar detail aplikasi yang diinstal.

Gambar D | sumber: techrepublic

Sekali lagi, pada layar Storage Settings, gulir ke bawah ke bagian “More storage settings”, seperti yang ditunjukkan pada Gambar E.

Gambar E | sumber: techrepublic

Bagian ini memungkinkan Anda untuk melihat drive lain, mengubah tempat konten baru disimpan, mengelola ruang penyimpanan, dan melihat opsi cadangan. Bagian ini juga memberikan akses ke pengaturan pengoptimalan hard drive yang biasanya hanya dapat dijangkau melalui Control Panel Windows 10. Klik pada tautan “Optimize Drives” untuk membuka layar yang ditunjukkan pada Gambar F.

Gambar F | sumber: techrepublic

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Republic

Tagged With: 20H2, Cloud, Software, Storage, Tips, Windows 10

Pembaruan Windows 10 menghapus Flash dan mencegahnya diinstal ulang

October 30, 2020 by Winnie the Pooh

Microsoft telah merilis pembaruan Katalog opsional yang menghapus Adobe Flash dari Windows 10 dan mencegahnya diinstal ulang, membuka jalan pada akhirnya untuk Flash di tahun 2021.

Namun, seperti yang dicatat oleh Bleeping Computer, pembaruan (KB4577586) hanya menghapus versi Flash yang dibundel ke dalam Windows 10, dan bukan versi mandiri yang telah Anda instal sendiri. Itu tidak menghapus Flash dari Microsoft Edge atau browser lain, juga.

Dukungan Windows 10 Flash secara resmi akan berakhir pada akhir tahun ini, tanpa pembaruan lebih lanjut untuk Internet Explorer 11 dan versi lama (non-Chromium) dari Edge pada bulan Desember.

Versi terbaru Edge, yang menggunakan mesin Chrome Google, akan kehilangan dukungan Flash pada Januari 2021.

Bulan lalu, Microsoft merilis timeline untuk masa berakhir Flash, mengatakan Removal tool Flash akan menjadi pembaruan opsional di Pembaruan Windows pada awal 2021.

Setelah beberapa bulan, ini akan menjadi pembaruan yang disarankan dan pada musim panas 2021, Microsoft akan menghapus developer framework, kebijakan grup, dan antarmuka pengguna yang berhubungan dengan Flash dari Edge yang lama dan IE11. Itu akan dilakukan melalui pembaruan kumulatif di beberapa versi Windows, termasuk Windows 10 dan 8.1.

Google juga mengakhiri dukungan Flash untuk Chrome. Selain itu, Adobe sendiri mengakhiri pengembangan Flash pada tahun 2020, dan akan segera memberi tahu Anda cara mencopot pemasangannya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Endgadget

Tagged With: Adobe, Chrome, Flash, Update, Windows 10

Microsoft merilis emergency security updates untuk Windows and Visual Studio

October 18, 2020 by Winnie the Pooh

Microsoft telah menerbitkan dua pembaruan keamanan out-of-band hari ini untuk mengatasi masalah keamanan di pustaka Windows Codecs dan aplikasi Visual Studio Code.
Kedua pembaruan datang sebagai kedatangan terlambat setelah perusahaan merilis batch pembaruan keamanan bulanan awal pekan ini, pada hari Selasa, menambal 87 kerentanan bulan ini.
Kedua kerentanan baru tersebut adalah kerentanan “eksekusi kode jarak jauh”, yang memungkinkan penyerang untuk mengeksekusi kode pada sistem.

KERENTANAN Libarary KODE WINDOWS
Bug pertama dilacak sebagai CVE-2020-17022. Microsoft mengatakan bahwa penyerang dapat membuat gambar berbahaya yang, ketika diproses oleh aplikasi yang berjalan di atas Windows, dapat memungkinkan penyerang untuk mengeksekusi kode pada OS Windows yang belum ditambal.

Semua versi Windows 10 terpengaruh.
Microsoft mengatakan pembaruan untuk perpustakaan ini akan dipasang secara otomatis pada sistem pengguna melalui Microsoft Store.
Tidak semua pengguna terpengaruh, tetapi hanya mereka yang telah menginstal codec media HEVC opsional atau “HEVC dari Device Manufacturer” dari Microsoft Store.
HEVC tidak tersedia untuk distribusi offline dan hanya tersedia melalui Microsoft Store. Pustaka juga tidak didukung di Windows Server.
Untuk memeriksa dan melihat apakah Anda menggunakan codec HEVC yang rentan, pengguna dapat pergi ke Pengaturan, Aplikasi & Fitur, dan pilih HEVC, Opsi Lanjutan. Versi amannya adalah 1.0.32762.0, 1.0.32763.0, dan yang lebih baru.

KERENTANAN Visual Studio Code
Bug kedua dilacak sebagai CVE-2020-17023. Microsoft mengatakan penyerang dapat membuat file package.json berbahaya yang, saat dimuat dalam Visual Studio Code, dapat mengeksekusi kode berbahaya.

Bergantung pada izin pengguna, kode penyerang dapat dijalankan dengan hak administrator dan memungkinkan mereka mengontrol penuh host yang terinfeksi.
File package.json secara teratur digunakan dengan pustaka dan proyek JavaScript. JavaScript, dan terutama teknologi Node.js sisi servernya, adalah salah satu teknologi paling populer saat ini.
Pengguna Visual Studio Code disarankan untuk memperbarui aplikasi secepat mungkin ke versi terbaru.

Source : ZDnet

Tagged With: Microsoft, Security, Vulnerabilities, Vulnerability, Windows, Windows 10

Patch CVE-2020-1472 Netlogon Secure Channel sekarang!

October 3, 2020 by Winnie the Pooh

Netlogon Remote Protocol atau disebut MS-NRPC adalah antarmuka RPC yang digunakan secara eksklusif oleh perangkat yang bergabung dengan domain tertentu. MS-NRPC menyertakan metode otentikasi dan metode untuk membuat Netlogon secure channel. Pembaruan ini memberlakukan perilaku klien Netlogon tertentu untuk menggunakan Secure RPC dengan Netlogon Secure Channel antara komputer client dan Domain Controllers (DC) direktori aktif (AD).

Pembaruan keamanan ini mengatasi kerentanan dengan memberlakukan Secure RPC saat menggunakan Netlogon Secure Channel di rilis secara bertahap yang dijelaskan di bagian Pembaruan. Untuk memberikan perlindungan AD, semua DC harus diperbarui karena mereka akan memberlakukan Secure RPC dengan Netlogon Secure Channel. Ini termasuk read only domain controller (RODC).

Pada halaman advisori, Microsoft merilis langkah-langkah untuk menutup celah CVE-2020-1472 :

1.UPDATE Domain Controller anda dengan update yang dirilis pada 11 Agustus 2020 atau setelahnya.
2.CARI perangkat yang mempunyai celah melalui monitoring event log.
3.CATAT perangkat yang sudah tidak mendapatkan update karena riskan terhadap koneksi yang rentan.
4.AKTIFKAN enforcement mode untuk mengatasi CVE-2020-1472 dalam organisasi anda.

Harap segera patch perangkat anda pada situs resmi Microsoft disini.

Tagged With: Microsoft, Patch Tuesday, Security, Vulnerability, Windows, Windows 10

Eksploitasi Microsoft Netlogon terus meningkat

October 3, 2020 by Winnie the Pooh Leave a Comment

Cisco Talos melacak lonjakan upaya eksploitasi terhadap kerentanan Microsoft CVE-2020-1472, peningkatan bug hak istimewa di Netlogon, yang diuraikan dalam laporan Microsoft Patch Tuesday Agustus. Kerentanan berasal dari cacat dalam skema otentikasi kriptografi yang digunakan oleh Netlogon Remote Protocol yang – antara lain – dapat digunakan untuk memperbarui sandi komputer dengan memalsukan token otentikasi untuk fungsionalitas Netlogon tertentu. Cacat ini memungkinkan penyerang meniru identitas komputer mana pun, termasuk pengontrol domain itu sendiri dan mendapatkan akses ke kredensial admin domain.

Ciri-ciri Netlogon:

    1. Klien mengirimkan tantangan klien yang mencakup tantangan delapan byte.
      Server merespons dengan tantangan server termasuk tantangan delapan byte-nya.
      Klien dan server menghitung kunci sesi bersama
      Klien mengenkripsi kunci sesi bersama yang menghasilkan kredensial klien
      Server mengenkripsi kunci sesi bersama yang menghasilkan kredensial server
  • Microsoft saat ini menangani kerentanan ini dalam perilisan dua bagian mitigasi secara bertahap. Microsoft menguraikan rencananya dalam sebuah halaman advisori yang mengatakan, “Untuk pedoman tentang cara mengelola perubahan yang diperlukan untuk kerentanan ini dan informasi lebih lanjut tentang peluncuran bertahap, lihat Bagaimana mengelola perubahan dalam koneksi aman Netlogon yang terkait dengan CVE-2020-1472. Ketika fase kedua pembaruan Windows tersedia pada K1 2021, pelanggan akan diberi tahu melalui revisi kerentanan keamanan ini. Jika Anda ingin diberi tahu ketika pembaruan ini dirilis, kami menyarankan Anda mendaftar ke pengirim pemberitahuan keamanan agar diberi tahu tentang perubahan konten pada dokumen advisori ini. ”

    Source : Cisco Talos

    Tagged With: Cybersecurity, Microsoft, Vulnerabilities, Vulnerability, Windows 10

    • « Go to Previous Page
    • Page 1
    • Interim pages omitted …
    • Page 23
    • Page 24
    • Page 25
    • Page 26
    • Page 27
    • Interim pages omitted …
    • Page 33
    • Go to Next Page »

    Copyright © 2025 · Naga Cyber Defense · Sitemap

    Cookies Settings
    We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AcceptReject AllCookie Settings
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurationDescription
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    non-necessary
    SAVE & ACCEPT
    Powered by CookieYes Logo