• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Microsoft menambahkan umpan RSS baru untuk pemberitahuan pembaruan keamanan

October 14, 2022 by Mally

Microsoft kini telah menambahkan pembaruan yang memungkinkan untuk menerima pemberitahuan tentang pembaruan keamanan baru melalui umpan RSS baru untuk Panduan Pembaruan Keamanan.

Saat Microsoft memperbaiki kerentanan keamanan di salah satu produknya, mereka mengungkapkan detailnya di Panduan Pembaruan Keamanan (SUG).

Biasanya, Microsoft mengungkapkan kerentanan baru dua kali sebulan, sebagian besar adalah Patch Selasa bulanan dan ketika Microsoft memperbaiki kerentanan di Microsoft Edge.

Namun, jika kerentanan baru diungkapkan kepada publik sebelum Microsoft dapat memperbaikinya dan Microsoft percaya bahwa penting bagi pelanggan untuk menyadarinya, mereka akan menambahkan entri baru ke SUG saat merilis saran out-of-band.

Misalnya, bulan lalu, Microsoft menambahkan dua kerentanan zero-day Microsoft Exchange baru yang dilacak sebagai CVE-2022-41040 dan CVE-2022-41082 ke SUG.

Meskipun bug ini belum menerima pembaruan keamanan apa pun, Microsoft merilis mitigasi yang dapat membantu melindungi server yang terpapar Internet, yang menggambarkan perlunya tetap waspada terhadap masalah keamanan baru.

Sementara pemberitahuan email untuk penambahan Panduan Pembaruan Keamanan, mereka mengharuskan pengguna untuk membuat akun Microsoft untuk menerimanya dan tidak segera dikirim.

Karena itu, banyak pelanggan telah meminta Microsoft untuk menambahkan umpan RSS ke Panduan Pembaruan Keamanan sehingga mereka bisa mendapatkan pemberitahuan segera ketika CVE baru ditambahkan.

URL untuk umpan RSS baru sekarang aktif di https://api.msrc.microsoft.com/update-guide/rss dan juga dibagikan di SUG menggunakan ikon RSS, seperti yang ditunjukkan di bawah ini.

Ikon RSS baru di Panduan Pembaruan Keamanan

Untuk menggunakan fitur RSS feed baru, Anda perlu menginstal pembaca RSS Feed, baik aplikasi desktop, aplikasi seluler, atau ekstensi browser.

Setelah Anda berlangganan umpan, Anda akan secara otomatis menerima pemberitahuan saat Microsoft menambahkan CVE baru ke Panduan Pembaruan Keamanan, membantu Anda tetap waspada terhadap risiko keamanan terbaru.

Setelah Anda berlangganan feed, Anda akan mulai menerima pemberitahuan saat Microsoft menambahkan CVE baru ke Panduan Pembaruan Keamanan, membantu Anda tetap waspada terhadap risiko keamanan terbaru.

Sumber: Bleeping Computer

Tagged With: Microsoft, RSS

Bug Kritis di PLC SIMATIC Siemens Dapat Membiarkan Penyerang Mencuri Kunci Kriptografis

October 14, 2022 by Mally

Kerentanan di Siemens Simatic Programmable Logic Controller (PLC) dapat dieksploitasi untuk mengambil kunci kriptografi pribadi global yang dikodekan secara keras dan mengambil kendali perangkat.

Kerentanan kritis, diberi pengenal CVE-2022-38465, diberi peringkat 9,3 pada skala penilaian CVSS dan telah ditangani oleh Siemens sebagai bagian dari pembaruan keamanan yang dikeluarkan pada 11 Oktober 2022.

Daftar produk dan versi yang terpengaruh ada di bawah –

  • Keluarga Pengendali Drive SIMATIC (semua versi sebelum 2.9.2)
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC2, termasuk varian SIPLUS (semua versi sebelum 21.9)
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC, termasuk varian SIPLUS (semua versi)
  • Keluarga CPU SIMATIC S7-1200, termasuk varian SIPLUS (semua versi sebelum 4.5.0)
  • Keluarga CPU SIMATIC S7-1500, termasuk CPU ET200 terkait dan varian SIPLUS (semua versi sebelum V2.9.2)
  • Pengontrol Perangkat Lunak SIMATIC S7-1500 (semua versi sebelum 21.9), dan SIMATIC S7-PLCSIM Lanjutan (semua versi sebelum 4.0)

Claroty mengatakan bahwa ia bisa mendapatkan hak baca dan tulis ke pengontrol dengan mengeksploitasi kelemahan yang diungkapkan sebelumnya di PLC Siemens (CVE-2020-15782), yang memungkinkan pemulihan kunci pribadi.

Melakukan hal itu tidak hanya akan mengizinkan penyerang untuk menghindari kontrol akses dan mengesampingkan kode asli, tetapi juga mendapatkan kontrol penuh atas setiap PLC per lini produk Siemens yang terpengaruh.

CVE-2022-38465 mencerminkan kelemahan parah lainnya yang diidentifikasi dalam Rockwell Automation PLCs (CVE-2021-22681) tahun lalu dan yang dapat memungkinkan musuh untuk terhubung dari jarak jauh ke pengontrol, dan mengunggah kode berbahaya, mengunduh informasi dari PLC, atau instal firmware baru.

Sebagai solusi dan mitigasi, Siemens merekomendasikan pelanggan untuk menggunakan komunikasi PG/PC dan HMI lama hanya di lingkungan jaringan tepercaya dan akses aman ke Portal TIA dan CPU untuk mencegah koneksi yang tidak sah.

Perusahaan manufaktur industri Jerman juga telah mengambil langkah untuk mengenkripsi komunikasi antara stasiun teknik, PLC, dan panel HMI dengan Transport Layer Security (TLS) di TIA Portal versi 17, sambil memperingatkan bahwa “kemungkinan pelaku jahat menyalahgunakan kunci pribadi global sebagai meningkat.”

Temuan ini merupakan yang terbaru dari serangkaian kelemahan utama yang ditemukan pada perangkat lunak yang digunakan dalam jaringan industri. Awal Juni ini, Claroty merinci lebih dari selusin masalah dalam sistem manajemen jaringan (NMS) Siemens SINEC yang dapat disalahgunakan untuk mendapatkan kemampuan eksekusi kode jarak jauh.

Kemudian pada April 2022, perusahaan membuka dua kerentanan di Rockwell Automation PLCs (CVE-2022-1159 dan CVE-2022-1161) yang dapat dieksploitasi untuk memodifikasi program pengguna dan mengunduh kode berbahaya ke pengontrol.

Sumber: The Hackernews

Tagged With: Bug, PLC, Programmable Logic Controller, SIMATIC

Signal akan menghapus dukungan untuk SMS dan MMS di Android

October 14, 2022 by Mally

Aplikasi pesan pihak ketiga Signal diatur untuk menghapus kemampuan mengirim pesan SMS dan MMS dari aplikasi Android untuk meningkatkan privasi dan keamanan.

Dalam sebuah posting blog, perusahaan perpesanan telah mengkonfirmasi bahwa Signal akan segera menghapus kemampuan untuk mengirim pesan SMS dan MMS dari aplikasi Android. Pernyataan itu menunjukkan bahwa “dukungan SMS tidak lagi masuk akal,” tetapi alasan keputusan ini telah sepenuhnya dirinci di seluruh posting ekstensif.

Untuk mengaktifkan pengalaman Signal yang lebih efisien, kami mulai menghentikan dukungan SMS dari aplikasi Android. Anda akan memiliki beberapa bulan untuk beralih dari SMS di Signal, mengekspor pesan SMS Anda ke aplikasi lain, dan memberi tahu orang yang Anda ajak bicara bahwa mereka mungkin ingin beralih ke Signal, atau mencari saluran lain jika tidak.

Alasan utama penghapusan dukungan SMS adalah sifat protokol yang tidak aman. Signal menyatakan bahwa SMS “tidak konsisten” dengan “nilai” dan apa yang diharapkan pengguna dari platform. Pelanggaran data telekomunikasi juga disebut sebagai alasan lain bahwa perubahan ini akan datang, meskipun ada kemungkinan komplikasi bagi pengguna.

Komplikasi penyatuan SMS dan pesan Sinyal asli tampaknya menjadi alasan lain untuk penghapusan tersebut. Di wilayah tertentu, pengguna kebingungan dalam mengirim pesan dan mengakibatkan salah mengirim pesan SMS berbiaya tinggi daripada komunikasi asli ke kontak.

Dengan menghapus dukungan tersebut, pengguna tidak lagi bingung ketika mengirim pesan. Ini berlaku untuk banyak sistem perpesanan lain seperti Telegram dan WhatsApp, yang tidak memiliki fungsi SMS atau MMS, sebaliknya, konten multimedia dan teks dikirim menggunakan protokol aplikasi asli.

Jika Anda ingin menonaktifkan fungsi itu sekarang, Anda dapat memeriksanya dengan menuju ke Sinyal > Akun > Pilih Obrolan > SMS/MMS. Jika SMS diaktifkan, Anda mungkin perlu mengekspor ke aplikasi lain.

Untungnya, Signal akan mulai mengirim pemberitahuan dan petunjuk untuk beralih bagi siapa saja yang menggunakan messenger selama beberapa minggu mendatang.

Sumber: 9to5google

Tagged With: Android, MMS, Signal, SMS

Microsoft meluncurkan layanan keamanan baru yang ditujukan untuk melindungi kode di cloud

October 13, 2022 by Mally

Microsoft mengumumkan Defender Cloud Security Posture Management dan Defender untuk DevOps, dua penawaran baru dalam layanan Defender for Cloud perusahaan (sebelumnya Azure Defender) yang ditujukan untuk mengelola pengembangan perangkat lunak dan keamanan runtime di lingkungan multicloud, multi-pipa.

Dalam percakapan dengan TechCrunch, CVP Microsoft untuk keamanan cloud Shawn Bice mengatakan bahwa Defender for DevOps dan Defender Cloud Security Posture Management (atau Defender CSPM, untuk merujuknya dengan akronim yang lebih kuat) muncul dari tantangan yang semakin dihadapi perusahaan saat mereka menggunakan layanan cloud-native untuk menyebarkan dan mengelola aplikasi.

Pelanggan ini sering kali memiliki visibilitas yang tidak lengkap dan kurangnya mitigasi yang diprioritaskan, katanya, membuat keamanan mereka reaktif dibandingkan proaktif.

Menurut laporan tahun 2020 dari Orca Security, 59% tim keamanan siber melaporkan menerima lebih dari 500 peringatan tentang keamanan cloud per hari sebagian besar adalah positif palsu.

Tool sprawl sering disebut-sebut sebagai tantangan dalam menjaga keamanan kode. Menanggapi survei GitLab dari Agustus, 41% tim DevOps mengatakan bahwa mereka menggunakan antara enam hingga 10 alat dalam rantai alat pengembangan mereka, yang menyebabkan mereka melewatkan masalah keamanan.

Untuk tujuan ini, Defender CSPM memanfaatkan algoritme AI untuk melakukan analisis risiko kontekstual dari lingkungan pengembangan perangkat lunak.

Rekomendasi dan wawasan yang dihasilkan disalurkan ke platform manajemen kode sumber seperti GitHub dan Azure DevOps untuk mendorong upaya perbaikan; sebagai alternatif, pengguna dapat membuat alur kerja yang terhubung ke rekomendasi keamanan untuk memicu perbaikan otomatis.

Defender CSPM juga menyediakan “kueri serangan” yang dapat digunakan tim keamanan untuk menjelajahi data risiko dan ancaman, serta dasbor yang menunjukkan semua aturan yang diterapkan di seluruh lingkungan pengembang dan alat yang memungkinkan admin keamanan untuk menentukan aturan baru.

Adapun Defender untuk DevOps, ini menunjukkan postur keamanan kode aplikasi pra-produksi dan konfigurasi sumber daya. Tim keamanan dapat menggunakan layanan untuk mengaktifkan template dan gambar kontainer yang dirancang untuk meminimalkan kemungkinan kesalahan konfigurasi cloud mencapai lingkungan produksi.

Dengan peluncuran Defender CSPM dan Defender for Cloud, jelas Microsoft mencari bagian yang lebih besar dari segmen DevSecOps yang besar dan berkembang. Grand View Research memperkirakan bahwa pasar untuk DevSecOps — yang mencakup alat yang mengotomatiskan praktik keamanan di setiap langkah pengembangan perangkat lunak — bernilai $2,79 miliar pada tahun 2020.

Startup termasuk Spectral, yang bertujuan untuk mendeteksi potensi masalah keamanan dalam basis kode dan log, dan Cycode, yang menawarkan alat untuk mengamankan saluran DevOps, mungkin dianggap sebagai pesaing.

Tetapi skala Microsoft dan fakta bahwa Defender CSPM dan Defender for Cloud gratis untuk pelanggan Defender for Cloud selama periode pratinjau memberikan keuntungan.

“Microsoft berkomitmen untuk memungkinkan keamanan untuk semua,” tambah Bice, “[dengan] tolok ukur keamanan cloud yang komprehensif di berbagai cloud.”

Sumber: TechCrunch

Tagged With: Cloud, Defenders, DevOps, Microsoft

Aplikasi Android WhatsApp tidak resmi tertangkap mencuri akun pengguna

October 13, 2022 by Mally

Versi baru dari aplikasi WhatsApp Android tidak resmi bernama ‘YoWhatsApp’ telah ditemukan mencuri kunci akses untuk akun pengguna.

YoWhatsApp adalah aplikasi messenger yang berfungsi penuh yang menggunakan izin yang sama dengan aplikasi WhatsApp standar dan dipromosikan melalui iklan di aplikasi Android populer seperti Snaptube dan Vidmate. YoWhatsApp memiliki kemampuan untuk menyesuaikan antarmuka atau memblokir akses ke obrolan, sehingga menarik bagi pengguna untuk menginstal.

Namun, kini telah ditemukan bahwa YoWhatsApp v2.22.11.75 mengambil kunci WhatsApp, memungkinkan pelaku ancaman untuk mengontrol akun pengguna.

Kampanye YoWhatsApp ditemukan oleh analis ancaman di Kaspersky, yang telah menyelidiki kasus Trojan Triada yang bersembunyi di dalam versi WhatsApp yang dimodifikasi sejak tahun lalu.

Menurut sebuah laporan yang diterbitkan hari ini, aplikasi modded mengirimkan kunci akses WhatsApp pengguna ke server jarak jauh pengembang.

Meskipun Kaspersky belum menyatakan apakah kunci akses yang dicuri ini telah disalahgunakan, mereka dapat menyebabkan pengambilalihan akun, pengungkapan komunikasi sensitif dengan kontak pribadi, dan peniruan identitas untuk menutup kontak.

Seperti aplikasi WhatsApp Android yang sebenarnya, aplikasi jahat tersebut meminta izin, seperti mengakses SMS, yang juga diberikan kepada Triada Trojan yang tertanam di aplikasi tersebut.

Kaspersky mengatakan trojan dapat menyalahgunakan izin ini untuk mendaftarkan korban ke langganan premium tanpa mereka sadari dan menghasilkan pendapatan bagi distributor.

YoWhatsApp yang dimodifikasi dipromosikan melalui iklan di Snaptube, pengunduh video yang sangat populer yang telah mengalami malvertising di masa lalu.

Iklan yang mempromosikan versi YoWhatsApp berbahaya (Kaspersky)

Kaspersky telah memberi tahu Snaptube tentang penjahat dunia maya yang mendorong aplikasi jahat melalui platform iklannya, sehingga saluran distribusi ini harus segera ditutup.

Aplikasi berbahaya ini menawarkan fitur tambahan seperti antarmuka yang dapat disesuaikan, blok ruang obrolan individual, dan hal-hal lain yang tidak tersedia di klien WhatsApp tetapi banyak orang ingin memilikinya.

Kaspersky juga menemukan klon YoWhatsApp bernama “WhatsApp Plus,” yang menampilkan fungsi berbahaya yang sama, menyebar melalui aplikasi VidMate, mungkin tanpa diketahui oleh pembuatnya.

Aplikasi WhatsApp Plus sama dengan YoWhatsApp
(Kaspersky)

Dalam hal ini, aplikasi yang mempromosikan versi WhatsApp berbahaya hanya dapat diunduh dalam bentuk APK di luar Google Play Store, yang juga merupakan praktik yang harus dihindari.

Triada dapat menggunakan kunci ini untuk mengirim spam berbahaya sebagai akun curian, memanfaatkan orang-orang yang mempercayai lingkaran kecil teman dan keluarga mereka.

Oleh karena itu, berhati-hatilah terhadap pesan langsung dari kontak yang mempromosikan perangkat lunak atau meminta Anda untuk mengklik tautan yang tidak biasa.

Sumber: Bleeping Computer

Tagged With: Android, Triadatrojan, WhatsApp, YoWhatsApp

Serangan siber menunda perawatan pasien di rantai rumah sakit utama AS

October 12, 2022 by Mally

Pasien di rumah sakit di salah satu sistem perawatan kesehatan terbesar di Amerika Serikat menghadapi penundaan perawatan karena serangan siber. Gangguan ini meluas ke minggu kedua.

CommonSpirit Health, yang mengoperasikan lebih dari 700 situs perawatan kesehatan di lebih dari 20 negara bagian, mengatakan dalam sebuah pernyataan pada tanggal 4 Oktober bahwa pihaknya “sedang mengelola masalah keamanan TI” dan perlu membuat beberapa sistem offline — termasuk catatan medis elektronik. Masalah ini disebabkan oleh serangan ransomware, kata seorang sumber kepada NBC News.

Dokter mengandalkan sistem TI dan catatan medis elektronik untuk melihat pemindaian pasien, memeriksa obat, dan mengingat detail tentang rencana perawatan khusus mereka. Tanpa mereka, mereka dibiarkan membuat catatan di atas kertas dan membawa catatan melalui rumah sakit dengan tangan.

Penelitian mulai menunjukkan bahwa rumah sakit yang terkena serangan siber seperti yang ada di CommonSpirit Health memiliki tingkat kematian yang lebih tinggi daripada tempat yang tidak terkena serangan.

Pasien di rumah sakit CommonSpirit Health sudah terkena dampak nya. Seorang wanita di Texas mengatakan kepada NBC News bahwa dokter suaminya merekomendasikan untuk menunda operasi sampai sistem kembali online.

CommonSpirit Health tidak merilis rincian tentang rumah sakit mana yang terkena dampak serangan itu, tetapi lokasi di Nebraska, Iowa, Washington, Texas, dan Tennessee mengatakan mereka terpengaruh.

Selengkapnya: The Verge

Tagged With: Cyber Attack, Cyber Security, Hospital, US

Server Microsoft Exchange diretas untuk menyebarkan ransomware LockBit

October 12, 2022 by Mally

Microsoft sedang menyelidiki laporan bug zero-day baru yang disalahgunakan untuk meretas server Exchange yang kemudian digunakan untuk meluncurkan serangan ransomware Lockbit.

Setidaknya dalam satu insiden sejak Juli 2022, penyerang menggunakan web shell yang sebelumnya digunakan pada server Exchange yang disusupi untuk meningkatkan hak istimewa ke admin Active Directory, mencuri sekitar 1,3 TB data, dan mengenkripsi sistem jaringan.

Seperti yang dijelaskan oleh perusahaan keamanan siber Korea Selatan AhnLab, yang ahli analisis forensiknya dipekerjakan untuk membantu penyelidikan, pelaku ancaman hanya membutuhkan waktu seminggu untuk membajak akun admin AD sejak web shell diunggah.

AhnLab mengatakan server Exchange kemungkinan diretas menggunakan “kerentanan zero-day yang tidak diungkapkan,” mengingat korban menerima dukungan teknis dari Microsoft untuk menyebarkan patch keamanan triwulanan setelah kompromi sebelumnya dari Desember 2021.

Seperti yang dikatakan juru bicara Microsoft kepada BleepingComputer sebelumnya, perusahaan sedang “menyelidiki klaim dalam laporan ini dan akan mengambil tindakan apa pun yang diperlukan untuk membantu melindungi pelanggan.”

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, Cyber Threat, LockBit, Microsoft Exchange

Microsoft October 2022 Patch Tuesday memperbaiki zero-day yang digunakan dalam serangan serta 84 kelemahan

October 12, 2022 by Mally

Microsoft telah merilis Patch Tuesday bulan Oktober 2022, dan dengan itu datang perbaikan untuk kerentanan Windows yang dieksploitasi secara aktif dan total 84 kelemahan.

Tiga belas dari 84 kerentanan yang diperbaiki dalam pembaruan kali ini diklasifikasikan sebagai ‘Kritis’ karena memungkinkan peningkatan hak istimewa, spoofing, atau eksekusi kode jarak jauh, salah satu jenis kerentanan yang paling parah.

Patch Tuesday bulan ini juga memperbaiki dua kerentanan zero-day, satu secara aktif dieksploitasi dalam serangan dan satu diungkapkan secara publik.

Kerentanan zero-day yang dieksploitasi secara aktif yang diperbaiki kali ini dilacak sebagai ‘CVE-2022-41033 – Windows COM+ Event System Service Elevation of Privilege Vulnerability’.

“Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat memperoleh hak istimewa SISTEM,” bunyi nasihat Microsoft.

Kerentanan yang diungkapkan kepada publik dilacak sebagai ‘CVE-2022-41043 – Microsoft Office Information Disclosure Vulnerability’ dan ditemukan oleh Cody Thomas dari SpecterOps. Microsoft mengatakan penyerang dapat menggunakan kerentanan ini untuk mendapatkan akses ke token otentikasi pengguna.

Microsoft meminta pengguna untuk segera menerapkan pembaruan sesegera mungkin untuk melindungi sistem mereka.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, Microsoft, Patch Tuesday, Windows, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Page 83
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo