• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Pembaruan darurat Apache memperbaiki tambalan yang tidak lengkap untuk bug yang dieksploitasi

October 9, 2021 by Søren

Apache Software Foundation telah merilis HTTP Web Server 2.4.51 setelah peneliti menemukan bahwa pembaruan keamanan sebelumnya tidak memperbaiki kerentanan yang dieksploitasi secara aktif dengan benar.

Apache HTTP Server adalah open-source, server web lintas platform yang mendukung sekitar 25% situs web di seluruh dunia.

Pada hari Selasa (5/10/2021), Apache merilis Apache HTTP 2.4.50 untuk memperbaiki kerentanan traversal jalur yang dieksploitasi secara aktif di versi 2.4.49 (dilacak sebagai CVE-2021-41773). Kerentanan ini memungkinkan pelaku ancaman untuk melihat konten file yang disimpan di server yang rentan.

Sesaat setelah pembaruan dirilis, peneliti keamanan menganalisis dan mengungkapkan eksploitasi yang berfungsi untuk kerentanan. Lebih buruk lagi, para peneliti juga menemukan bahwa kerentanan dapat digunakan untuk eksekusi kode jarak jauh jika modul mod_cgi dimuat dan opsi default “require all denied” tidak ada.

Kemudian pada Kamis (7/10/2021), Apache merilis versi 2.4.51 setelah menemukan bahwa perbaikan sebelumnya untuk kerentanan CVE-2021-41773 yang dieksploitasi secara aktif tidak lengkap.

“Ditemukan bahwa perbaikan untuk CVE-2021-41773 di Apache HTTP Server 2.4.50 tidak mencukupi. Penyerang dapat menggunakan serangan traversal jalur untuk memetakan URL ke file di luar direktori yang dikonfigurasi oleh arahan mirip Alias,” ungkap Apache dalam nasihat pembaharuan.

“Jika file di luar direktori ini tidak dilindungi oleh konfigurasi default biasa “memerlukan semua ditolak”, permintaan ini dapat berhasil. Jika skrip CGI juga diaktifkan untuk jalur alias ini, ini dapat memungkinkan eksekusi kode jarak jauh.”

Oleh karena itu, sangat disarankan agar admin segera mengupgrade server mereka ke Apache HTTP 2.4.51 untuk menghapus vektor serangan yang tersisa setelah patch sebelumnya.

Selengkapnya: Bleeping Computer

Tagged With: Apache, Security Patches, Security Update, Updates, Web Server

Microsoft berencana untuk menonaktifkan makro Excel 4.0, salah satu fitur Office yang paling sering disalahgunakan

October 9, 2021 by Søren

Microsoft berencana untuk menonaktifkan fitur lama yang dikenal sebagai makro Excel 4.0, juga makro XLM, untuk semua pengguna Microsoft 365 pada akhir tahun, menurut email yang dikirim perusahaan kepada pelanggan minggu ini, juga dilihat oleh The Record.

Diperkenalkan pada tahun 1992 dengan rilis perangkat lunak Excel 4.0 — dari mana fitur ini juga mendapatkan namanya — makro XLM memungkinkan pengguna untuk memasukkan rumus kompleks di dalam sel Excel yang dapat menjalankan perintah, baik di dalam Excel atau sistem file lokal.

Sementara makro XLM diganti dengan rilis Excel 5.0, yang memperkenalkan makro berbasis VBA, dukungan untuk fitur ini tetap ada di dalam perangkat lunak Office Excel hingga hari ini.

Seperti kebanyakan software Office yang memungkinkan tindakan seperti basic scripting, fitur ini telah disalahgunakan selama beberapa dekade terakhir oleh kelompok yang termotivasi secara finansial dan aktor ancaman yang disponsori negara.

Tetapi penyalahgunaan tidak pernah merajalela seperti sejak awal 2020 ketika beberapa peneliti keamanan mencatat peningkatan perhatian makro XLM yang tiba-tiba dan tidak dapat dijelaskan dari banyak aktor ancaman tingkat atas.

Laporan dari VMWare, ReversingLabs, Lastline, MadLabs, Expel, DeepInstinct, dan banyak lainnya merujuk pada lonjakan strain malware dan pelaku ancaman yang menyalahgunakan makro XLM, digunakan dalam segala hal mulai dari spionase dunia maya hingga trojan perbankan, dan dari ransomware hingga pencurian cryptocurrency.

Selengkapnya: The Record

Tagged With: Microsoft, Microsoft Excel, Vulnerabilities

Bagaimana Apple Dapat Membaca Pesan Terenkripsi Anda

October 9, 2021 by Søren

Pesan di iMessage dienkripsi ujung-ke-ujung, seperti yang Anda harapkan—itulah sebabnya tidak ada cara untuk mengakses pesan Anda di web, seperti dengan masuk ke icloud.com. Namun, ada satu masalah besar: Cadangan iCloud Anda tidak dienkripsi ujung-ke-ujung—dan Apple menyimpan kunci untuk membuka kunci pesan terenkripsi Anda di dalam cadangan itu.

Apple melakukan ini untuk menyediakan cadangan ke cadangan Anda—jika Anda lupa kata sandi ID Apple atau kode sandi buka kunci perangkat, Apple tidak ingin Anda kehilangan data selamanya, dan itulah yang akan terjadi jika iCloud mencadangkan, dan data di dalamnya, dienkripsi ujung-ke-ujung. Layanan Pemulihan Data iCloud Apple dapat mengambil data apa pun yang dicadangkan ke iCloud yang tidak dienkripsi, yang merupakan sebagian besar data Anda. Banyak orang mungkin merasa lega ketika Apple “menyimpan” pesan mereka dalam situasi ini. Namun, kita yang sadar akan privasi lebih cenderung tidak tenang.

Ini bukan hanya pesan Anda; selain data Keychain, Screen Time, dan Health, Apple memiliki kunci untuk mendekripsi semua data iCloud Anda. Sekarang, tidak ada bukti bahwa Apple pernah atau pernah mendekripsi pesan dan data pengguna menggunakan kunci yang mereka simpan di iCloud, tapi bukan itu intinya. Intinya adalah perusahaan dapat melakukannya jika ingin, atau, lebih mungkin, jika dipaksa membagikan kunci itu dan data terkait dengan penegak hukum.

Jika pernah ada pelanggaran data iCloud yang signifikan, peretas juga bisa mendapatkan akses ke data Anda dengan cara ini. Ini bukan solusi yang benar-benar aman untuk masalah pencadangan, tetapi mudah untuk membingungkan orang untuk berpikir itu (sebelum meneliti bagian ini, saya pasti mengira itu).

Selengkapnya: lifehacker

Tagged With: Apple, End-to-end, iCloud, iMessage

Keamanan Teknologi Informasi dan Kemanan Siber: Apa Perbedaannya?

October 9, 2021 by Søren

Teknologi informasi dan keamanan siber memiliki tujuan yang sama untuk melindungi orang, perangkat, dan data — tetapi fokus pada masalah yang berbeda dan mengambil pendekatan yang sangat berbeda.

Teknologi informasi berfokus pada sistem yang menyimpan dan mengirimkan informasi digital. Keamanan siber, sebaliknya, berfokus pada perlindungan informasi elektronik yang disimpan dalam sistem tersebut.

Salah satu bagian dari TI, keamanan TI, berfokus pada perlindungan akses ke komputer, jaringan, dan informasi. Profesional keamanan TI dapat membuat rencana untuk melindungi aset digital dan memantau sistem dan jaringan komputer dari ancaman. Mereka juga dapat bekerja untuk melindungi peralatan fisik yang menyimpan data, bersama dengan data itu sendiri.

Keamanan siber biasanya berfokus pada informasi dan infrastruktur digital. Infrastruktur dapat mencakup koneksi internet dan jaringan area lokal yang menyimpan dan berbagi informasi. Singkatnya, keamanan siber berfokus pada pencegahan peretas mendapatkan akses digital ke data penting di jaringan, di komputer, atau di dalam program.

Bergantung pada ukuran dan sumber daya organisasi, staf TI dan keamanan siber dapat terlibat dalam pengujian keamanan. Mereka juga dapat memberi saran kepada manajer atau eksekutif tentang informasi atau masalah keamanan jaringan yang mempengaruhi seluruh organisasi.

Di organisasi yang lebih kecil, spesialis keamanan siber mungkin lebih fokus pada pertahanan sistem digital melalui tindakan proaktif dan defensif.

Selengkapnya: ZDNet

Tagged With: Career, Cybersecurity, IT

Peretas Rusia di balik peretasan SolarWinds mencoba menyusup ke jaringan pemerintah AS dan Eropa

October 7, 2021 by Winnie the Pooh

Peretas Rusia di balik pelanggaran agen federal AS pada tahun 2020 yang sukses dalam beberapa bulan terakhir mencoba menyusup ke jaringan pemerintah AS dan Eropa, kata analis keamanan siber yang melacak kelompok itu kepada CNN.

Kelompok Rusia telah melanggar beberapa perusahaan teknologi dalam aktivitas yang sebelumnya tidak dilaporkan, kata Charles Carmakal, wakil presiden senior dan CTO di perusahaan keamanan siber Mandiant. Para peretas juga telah menggunakan alat dan teknik baru dalam beberapa operasi mereka tahun ini, kata Carmakal.

Tidak jelas data apa, jika ada, yang diakses peretas. Tetapi kegiatan tersebut merupakan pengingat akan tantangan yang dihadapi pemerintahan Biden ketika mencoba untuk menumpulkan upaya musuh digital utama Amerika untuk mengakses data pemerintah yang sensitif.

“Kelompok ini telah mengkompromikan beberapa entitas pemerintah, organisasi yang fokus pada masalah politik dan kebijakan luar negeri, dan penyedia teknologi yang menyediakan akses langsung atau tidak langsung ke organisasi target utama di Amerika Utara dan Eropa,” kata Carmakal kepada CNN. Dia menolak untuk mengidentifikasi penyedia teknologi.

Grup Rusia terkenal karena menggunakan malware yang dibuat oleh kontraktor federal SolarWinds untuk melanggar setidaknya sembilan agen AS dalam aktivitas yang terungkap pada Desember 2020.

Para penyerang tidak terdeteksi selama berbulan-bulan di jaringan email yang tidak diklasifikasikan dari departemen Kehakiman, Keamanan Dalam Negeri, dan lainnya, dan FireEye, mantan perusahaan induk Mandiant, bukan agen pemerintah, yang menemukan kampanye peretasan tersebut.

Sumber: CNN

Tagged With: Cyber Attack, Cybersecurity, SolarWinds

Microsoft Exec: Persyaratan CPU Windows 11 Memungkinkan Fitur Keamanan Utama Untuk Dijalankan ‘Secara Default’

October 7, 2021 by Winnie the Pooh

Microsoft telah menetapkan persyaratan CPU minimum untuk Windows 11 pada generasi kedelapan Intel karena chip memungkinkan beberapa fitur keamanan penting untuk diaktifkan secara default di sistem operasi, menawarkan peningkatan keamanan utama atas Windows 10, seorang eksekutif keamanan Microsoft mengatakan kepada CRN.

Dengan ketersediaan umum Windows 11 yang akan diluncurkan pada hari Selasa, David Weston, direktur OS dan keamanan perusahaan Microsoft, berbicara tentang bagaimana persyaratan CPU bertujuan untuk meningkatkan keamanan dalam sistem operasi baru tanpa menyebabkan pertukaran dalam pengurangan kinerja.

Chip Intel generasi kedelapan dan lebih tinggi mendukung penggunaan fitur keamanan utama tertentu—seperti keamanan berbasis virtualisasi (VBS)—sementara juga memberikan kinerja optimal saat menjalankan fitur tersebut secara otomatis, kata Weston dalam sebuah wawancara dengan CRN.

Di Windows 10, fitur keamanan yang kuat seperti VBS bersifat opsional dan tidak berjalan secara otomatis—dan akibatnya jarang digunakan, katanya.

“Strategi untuk rilis awal Windows 11 sangat sederhana: meningkatkan baseline. Aktifkan hal-hal yang opsional di Windows 10 secara default,” kata Weston.

Salah satu contohnya adalah fitur yang disebut kontrol eksekusi berbasis mode, yang—bersamaan dengan CPU Intel generasi kedelapan dan lebih tinggi—membantu memastikan kinerja optimal saat menjalankan perlindungan keamanan berbasis virtualisasi tertentu, katanya.

Selain kontrol eksekusi berbasis mode, chip generasi kedelapan Intel juga memastikan bahwa enkripsi Trusted Platform Module (TPM) dan kemampuan secure boot hadir, kata Weston.

Selengkapnya: CRN

Tagged With: Microsoft, Security, Windows 11

Peretas menguras akun cryptocurrency dari ribuan pengguna Coinbase

October 7, 2021 by Winnie the Pooh

Coinbase, platform yang digunakan untuk membeli, menjual, dan menyimpan cryptocurrency, memberi tahu lebih dari 6.000 pelanggan mereka bahwa mereka menjadi korban kampanye yang ditargetkan untuk mendapatkan akses ke akun mereka yang melibatkan kombinasi serangan phishing dan kelemahan dalam sistem otorisasi dua faktor Coinbase.

Antara Maret dan Mei 2021, peretas berhasil masuk ke akun dan memindahkan dana dari platform, menguras beberapa akun. Ribuan pelanggan sudah mulai mengeluh kepada Coinbase bahwa dana telah hilang dari akun mereka.

Menurut surat yang dikirim ke pengguna, inilah cara Coinbase mengklaim peretas masuk ke akun yang disusupi:

“Untuk mengakses akun Coinbase Anda, pihak ketiga ini terlebih dahulu membutuhkan pengetahuan sebelumnya tentang alamat email, kata sandi, dan nomor telepon yang terkait dengan akun Coinbase Anda, serta akses ke kotak masuk email pribadi Anda. Meskipun kami tidak dapat menentukan secara meyakinkan bagaimana pihak ketiga ini memperoleh akses ke informasi ini, jenis kampanye ini biasanya melibatkan serangan phishing atau teknik rekayasa sosial lainnya untuk mengelabui korban agar secara tidak sadar mengungkapkan kredensial login kepada pelaku. Kami belum menemukan bukti bahwa pihak ketiga ini memperoleh informasi ini dari Coinbase sendiri.”

Beberapa kabar baik untuk para korban: Coinbase sudah mulai mengganti dana untuk beberapa pelanggan dan berjanji bahwa semua pelanggan akan menerima nilai penuh dari dana yang hilang.

“Kami memberi tahu pelanggan secara langsung yang kehilangan dana sebagai akibat dari masalah khusus ini dan membantu mengganti kerugian mereka yang terjadi selama serangan. Harap dicatat, penggantian ini terbatas pada pelanggan yang telah kami konfirmasi sebagai korban serangan ini dan akibatnya kehilangan dana.”

Selengkapnya: PC Gamer

Tagged With: Coinbase, cryptocurrency, Cybersecurity, Phishing

Peretasan Twitch Besar-besaran: Kode sumber dan laporan pembayaran bocor

October 7, 2021 by Winnie the Pooh

Kode sumber Twitch dan informasi sensitif streamer dan pengguna diduga dibocorkan secara online oleh pengguna anonim di 4chan imageboard.

Orang yang membocorkan membagikan tautan torrent yang mengarah ke arsip 125GB yang berisi data yang diduga dicuri dari sekitar 6.000 repositori internal Twitch Git.

Menurut pengguna anonim 4chan, data Twitch yang bocor berisi:

  • Keseluruhan twitch.tv, dengan sejarah komit kembali ke awal
  • Klien Twitch konsol seluler, desktop, dan video game
  • Berbagai SDK eksklusif dan layanan AWS internal yang digunakan oleh Twitch
  • Setiap properti lain yang dimiliki Twitch, termasuk IGDB dan CurseForge
  • Pesaing Steam yang belum dirilis dari Amazon Game Studios
  • Twitch SOC internal red teaming tools (lol)
  • Laporan pembayaran kreator dari tahun 2019 hingga sekarang.

Poster anonim itu menamai utasnya “twitch leaks part one,” yang mengisyaratkan data Twitch yang dicuri lebih lanjut kemungkinan akan bocor di masa depan.

Kebocoran itu kemungkinan merupakan balasan langsung terhadap kurangnya respons Twitch dan alat yang efektif untuk menangkis serangan kebencian yang menargetkan streamer pada bulan Agustus, mengingat anonim yang membocorkan juga menggunakan tagar #DoBetterTwitch.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Data Breach, Twitch

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 264
  • Page 265
  • Page 266
  • Page 267
  • Page 268
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo