• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Windows

Windows

Kerentanan Wormable yang mempengaruhi Microsoft SMBv3 CVE-2020-0796

March 18, 2020 by Mally

 

Pada Maret 2020 Microsoft merilis laporan keamanan, ADV200005 | Panduan Microsoft untuk Menonaktifkan Kompresi SMBv3, untuk kerentanan eksekusi kode jarak jauh (RCE) yang baru. Tak lama setelah laporannya dirilis, Microsoft mengeluarkan patch out-of-band untuk melindungi pengguna yang terkena dampak dari CVE-2020-0796. Patch out-of-band biasanya dirilis di luar periode pembaruan yang diharapkan untuk vendor. Dalam kasus khusus ini, Microsoft selalu merilis pembaruan di Patch Tuesday (setiap hari selasa setiap bulannya), yang jatuh pada dua hari sebelum pembaruan out-of-band ini.

 

Kerentanan ini ada dalam Microsoft Server Message Block 3.0 (SMBv3), khususnya mengenai header kompresi yang jelek. Header kompresi adalah fitur yang ditambahkan ke paket permintaan konteks negosiasi SMBv3 pada Mei 2019. Untuk eksploitasi yang tidak terautentikasi, penyerang perlu membuat paket SMBv3 yang berisi header kompresi yang jelek ke Server SMBv3 yang rentan. Untuk klien SMBv3 dibutuhkan untuk memikat pengguna agar terhubung ke server SMBv3 yang dikompromikan yang mereka kontrol. Pada saat rilis, Microsoft menegaskan bahwa mereka belum melihat kerentanan dieksploitasi di dunia nyata (ITW).

 

Kerentanan ini hanya memengaruhi SMBv3 dan versi berikut dari sistem operasi Microsoft Windows:

 

Windows 10 build 1903 and 1909 – 32-bit, x64 and ARM64 systems

Windows Server build 1903 and 1909 – 32-bit, x64 and ARM64 systems

 

Laporan lebih lanjut mengenai kerentanan ini dapat dibaca pada tautan di bawah ini;

Source: Palo Alto Networks | Sophos

 

Tagged With: Microsoft, SMBv3, Threat Brief, Vulnerability

Pembaruan Keamanan Darurat Windows 10: Microsoft Mendesak Pengguna Untuk ‘Mengambil Tindakan’

March 14, 2020 by Mally

Microsoft telah mendesak pengguna Windows 10 untuk memasang pembaruan keamanan out of band untuk memperbaiki kerentanan kritis yang diberi nama SMBGhost atau EternalDarkness oleh kebanyakan vendor keamanan. Kerentanan ini mempengaruhi protokol komunikasi jaringan Server Message Block (SMB) dan bersifat wormable atau dapat menyebar ke satu perangkat ke perangkat lainnya.

 

Out of band adalah istilah yang dipakai ketika pembaruan dirilis di luar jadwal yang telah ditentukan, jadwal pembaruan Microsoft biasanya dirilis pada hari Selasa pada minggu ke-2 setiap bulannya.

 

Kieran Roberts, kepala penetration testing di Bulletproof, pada saat kebocoran mengatakan bahwa “SMB adalah protokol yang digunakan untuk berbagi file, ini adalah protokol yang sama yang rentan terhadap EternalBlue (CVE-2017-0144), Eksploit yang dikembangkan oleh NSA dan digunakan untuk serangan ransomware WannaCry. Tampaknya kerentanan baru ini memiliki beberapa kesamaan dengan EternalBlue. Ini berarti bahwa kerentanan baru ini dapat mengakibatkan kebangkitan serangan ransomware seperti WannaCry dan NotPetya, yang keduanya menggunakan eksploitasi EternalBlue yang sangat mirip.”

Microsoft mengatakan bahwa penting untuk dicatat bahwa pembaruan KB4551762 perlu diterapkan bahkan jika Anda menginstal pembaruan Patch Tuesday. Perbarui keamanan pada Windows 10 Anda sesegera mungkin.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: Forbes

Tagged With: Microsoft, NotPetya, SMB, Vulnerability, WannaCry, Windows 10

Jutaan Sistem Windows Dan Linux Rentan Terhadap Serangan Cyber ‘Tersembunyi’ ini

February 20, 2020 by Mally

Penelitian baru dari Eclypsium telah mengungkapkan bagaimana firmware yang tidak ditandatangani di kamera laptop, kartu antarmuka jaringan, trackpads, hub USB dan adaptor Wi-Fi membuat jutaan sistem terkena pencurian data dan serangan ransomware. 

 

Firmware yang tidak ditandatangani yang dimaksud ditemukan di periferal yang digunakan di komputer dari Dell, Lenovo dan HP serta produsen besar lainnya, yang membuat pengguna terbuka untuk diserang.

 

Inilah celah keamanan yang ditemukan oleh para peneliti Eclypsium, dan di mana:

  • Lenovo ThinkPad touchpad and trackpad
  • Kamera wide-vision HP di Spectre x360
  • Adaptor nirkabel Dell XPS 15 9560
  • Hub USB Linux dan chipset network interface card Broadcom

 

Klik pada tautan di bawah ini untuk mengetahui celah keamanan tersebut

Source: Forbes

Tagged With: Dell, Firmware, HP, Lenovo, Linux, Vulnerabilities, Windows

Microsoft Menganjurkan Pengguna Agar Melakukan Instalasi 3 Jenis Pembaharuan Keamanan pada Windows 10

February 18, 2020 by Mally Leave a Comment

Jika anda beranggapan bahwa hanya dengan mengupdate Windows 10 maka sistem anda telah aman, maka selamat atas optimisme tersebut. Microsoft sudah tidak memperingatkan penggunanya untuk tidak melakukan update yang dapat merusak layanan Windows Defender Advance Protection seperti yang terjadi pada tahun yang lalu, hal yang membuat banyak pihak pusing tentang update keamanan yang justru merusak layanan keamanan Microsoft.

Penambalan celah keamanan pada hari selasa, sekarang tidak tersedia lagi, artinya tidak semua orang dapat terlindungi dari celah keamanan yang ditemukan kecuali mereka menginstal tiga pembaharuan sistem secara berurutan dan dengan pengaturan yang spesifik.

Panduan Microsoft untuk para pengguna yang ingin melakukan instalasi tiga pembaharuan, harus dilakukan dengan urutan sebagai berikut: 

  1. Pembaruan Servicing Stack
  2. Pembaruan Standalone Secure Boot CVE-2020-0689
  3. Pembaruan Keamanan Bulan Februari

Analisis Trend Micro Zero Day Initiative dari pembaharuan yang dilakukan pada bulan februari, memperingatkan bahwa pengguna yang juga memiliki Windows Defender Credential Guard, perlu melakukan reboot tambahan.

More Information: Forbes

Tagged With: bugs, Microsoft

Malware Trojan LokiBot Menyamar Sebagai Game Launcher Terkenal

February 18, 2020 by Mally

LokiBot Trojan Malware pertama kali muncul pada tahun 201 5 dan masih sangat terkenal sekarang di antara para penjahat siber sebagai alat untuk membuat backdoor pada sistem Windows yang sudah terinfeksi. LokiBot mencuri informasi sensitif dari korban seperti, username, password dan detail bank menggunakan keylogger yang berfungsi untuk memonitor browser dan aktivitas desktop.

 

Kampanye baru LokiBot telah ditemukan oleh peneliti kemanan di Trend Micro, mereka mengatakan bahwa trojan tersebut sedang mencoba untuk menginfeksi pengguna dengan menyamar sebagai launcher untuk Epic Games, pengembang di balik video game online yang sangat populer ini adalah Fortnite. Peneliti juga mengatakan bahwa LokiBot menggunakan cara instalasi yang tidak biasa untuk membantu menghindari deteksi dari antivirus.

 

Mereka juga percaya downloader palsu didistribusikan melalui email spam phishing yang dikirim secara massal ke target yang berpotensial, karena secara historis ini merupakan cara yang paling umum untuk memulai serangan LokiBot.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: fake downloader, Lokibot, phising, Trojan

Untuk pertama kalinya, ancaman Malware pada Mac melebihi PC Windows

February 13, 2020 by Mally

Sebuah laporan baru dari Malwarebytes mengatakan bahwa untuk pertama kalinya, ancaman spesifik Mac melampaui PC Windows dengan angka 2: 1 pada 2019. Perusahaan tersebut mengatakan telah menemukan volume ancaman Mac meningkat dari tahun ke tahun lebih dari 400 persen. Mereka juga menghitung jumlah ancaman per endpoint pada Mac OS dan Windows dan hasilnya adalah rata-rata 11 ancaman per endpoint Mac dibandingkan dengan 5,8 ancaman per endpoint PC Windows.

 

Malwarebytes mengatakan bahwa mungkin ini terjadi karena peningkatan pada penjualan Apple. Semakin banyak orang menggunakan perangkat Apple, mereka menjadi lebih menarik bagi penjahat siber. 

 

Kesimpulannya adalah, komputer Apple Anda tidak lebih kebal terhadap malware dan mungkin Anda harus memperhatikan keamanan dengan lebih serius. 

 

Cek link dibawah untuk melihat berita selengkapnya!

Source: Gizmodo

Tagged With: Adware, Apple, MacOS, Malware, PUP, Windows

Patch bulan February 2020 dari Microsoft adalah Perbaikan Terbesar Yang Pernah Dilakukan Oleh Microsoft.

February 12, 2020 by Mally

Pembaruan yang dilakukan oleh microsoft pada bulan ini, mencakup perbaikan 99 celah keamanan yang ditemukan dan tercatat sebagai perbaikan terbesar selama sejarah Microsoft. Ini adalah puncak dari rentetan perbaikan yang dilakukan untuk CVE-2020-0674, kerentanan Zero Day di Internet Explorer. 

 

Pada 17 Januari, Microsoft mengungkapkan bahwa telah terjadi serangan oleh hacker menggunakan IE Zero-day, namun belum dapat diperbaiki hingga disertakan pada update terbaru ini. 

 

Sebagian besar dari celah keamanan yang ditemukan berada pada kode eksekusi jarak jauh, dan kerentanan memori seperti IE Scripting Engine, Remote Desktop Protocol, File LNK, dan komponen Media Foundation. 

 

Lebih dari itu, tidak ada yang spesial dari pembaharuan ini, perbaikan yang dilakukan oleh Microsoft hanya lebih besar dari yang dilakukan pada bulan sebelumnya, mungkin mereka beranggapan bahwa celah keamanan yang ditemukan tidak perlu untuk segera diperbaiki. Sehingga update perbaikan harus dikirimkan secara bersamaan dalam jumlah yang sangat besar; 99 perbaikan celah keamanan.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Sumber: ZDNet

Tagged With: Microosft, Patch Tuesday

Bug Windows 7: mencegah pengguna mematikan atau me-reboot komputer

February 10, 2020 by Mally Leave a Comment

Pengguna Windows 7 mendapatkan bug baru setelah deadline End-of-life pada 14 Januari yang lalu dan tidak akan mendapatkan update dari Microsoft lagi. Mereka melaporkan mendapatkan pesan pop-up pada layar mereka yang berbunyi “You don’t have permission to shut down this computer” (anda tidak memiliki izin untuk mematikan komputer ini) setiap kali mereka mencoba untuk mematikan atau me-reboot sistem mereka.

 

Berita baiknya adalah mereka telah menemukan setidaknya satu solusi sementara dan satu perbaikan tidak resmi untuk menyelesaikan masalah tersebut. Kelemahannya adalah mereka harus melakukan langkah-langkah dibawah ini setiap kali mereka mau mematikan komputer.

 

Langkah 1: Buat akun admin lain.

Langkah 2: Masuk ke akun itu (atau akun admin lain yang sudah ada di sistem).

Langkah 3: Masuk kembali ke akun admin default.

Langkah 4: Matikan atau reboot secara normal.

 

Cara yang lebih permanen untuk mengatasi bug ini telah dikemukakan oleh beberapa pengguna di Reddit dan oleh perusahaan dukungan TI Quick Heal.

 

Langkah 1: Tekan Windows + R untuk membuka jendela Run.

Langkah 2: Ketik gpedit.msc dan tekan Enter.

Langkah 3: Di jendela Group Policy Editor, buka: Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options.

Langkah 4: Di panel kanan opsi Security Options, cari dan klik dua kali pada “User Account Control: Run all administrators in Admin Approval Mode.”

Langkah 5: Di jendela baru, pilih Enable.

Langkah 6: Buka kembali jendela Run, tetapi kali ini ketik “gpupdate / force” dan tekan Enter. Ini akan memperbarui semua kebijakan grup.

Langkah 7: Nyalakan kembali atau matikan sistem Anda secara normal.

 

Source: ZDNet

 

Tagged With: Bug, Microsoft, Windows 7

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 25
  • Page 26
  • Page 27
  • Page 28
  • Page 29
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo