• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Bug

Bug

Microsoft Mengonfirmasi Masalah MSI Windows yang Signifikan, Driver Windows 11 BSOD

November 28, 2021 by Søren

Memublikasikan data di blog Windows 11 Known Issues (melalui Windows Latest), Microsoft juga menjelaskan bahwa masalah ketidakcocokan utama dengan Teknologi Suara Cerdas (SST) Intel yang ada di mana-mana menyebabkan kesalahan Blue Screen of Death (BSOD) penuh untuk pengguna Windows 11.

“Kami menyarankan Anda untuk tidak mencoba memutakhirkan secara manual menggunakan tombol Perbarui sekarang atau Alat Pembuatan Media hingga masalah ini teratasi,” Microsoft menjelaskan.

Dalam rangka memecah masalah ini, Microsoft mengatakan bahwa cacat tersebut sangat bermasalah dengan driver Intel SST terbaru 10.29.0.5152 dan 10.30.0.5152. Untuk mengetahui apakah Anda menggunakan driver yang terpengaruh, buka Device Manager > System Devices > ‘Intel® Smart Sound Technology (Intel® SST) Audio Controller’ dan buka tab ‘Driver’.

Intel SST digunakan oleh hampir semua PC modern berbasis Intel, sehingga masalah tersebut berpotensi mempengaruhi jutaan komputer di seluruh dunia. Microsoft bekerja dengan Intel pada driver baru untuk menyelesaikan crash BSOD tetapi memperingatkan: “[jika] driver yang diperbarui belum tersedia, Anda perlu menghubungi produsen perangkat (OEM) Anda untuk informasi lebih lanjut.”

Untuk kredit Microsoft, Windows 11 telah memiliki rilis yang relatif mulus dan perusahaan baru-baru ini mengkonfirmasi rencananya untuk meningkatkan kecepatan peluncuran ke komputer Windows 10.

Forbes

Tagged With: Bug, Microsoft, Windows 11

Microsoft Defender untuk Endpoint gagal berjalan di Windows Server

November 26, 2021 by Winnie the Pooh

Microsoft telah mengkonfirmasi masalah baru yang memengaruhi perangkat Windows Server yang mencegah solusi keamanan Microsoft Defender for Endpoint berjalan di beberapa sistem.

Platform keamanan endpoint Microsoft (sebelumnya dikenal sebagai Microsoft Defender Advanced Threat Protection atau Defender ATP) gagal untuk berjalan di perangkat dengan penginstalan Windows Server Core.

Masalah yang diketahui hanya memengaruhi perangkat di mana pelanggan telah menginstal pembaruan KB5007206 atau yang lebih baru di Windows Server 2019 dan KB5007205 atau pembaruan yang lebih baru di Windows Server 2022.

Seperti yang diungkapkan Microsoft lebih lanjut, masalah yang baru dikonfirmasi ini tidak memengaruhi Microsoft Defender untuk Endpoint yang berjalan di perangkat Windows 10. Mereka saat ini sedang mengerjakan solusi untuk mengatasi bug ini dan akan memberikan perbaikan dalam pembaruan yang akan datang.

BleepingComputer juga mengetahui laporan bahwa Microsoft Defender Antivirus lumpuh dengan pemberitahuan EventID 3002 (MALWAREPROTECTION_RTP_FEATURE_FAILURE) dan kode kesalahan “Real-time protection encountered an error and failed”.

Masalah ini terjadi hanya setelah menginstal pembaruan intelijen keamanan antara versi 1.353.1477.0 dan 1.353.1486.0.

Microsoft tampaknya telah memperbaiki bug ini dengan versi 1.353.1502.0 tetapi, menurut pakar keamanan Belanda SecGuru_OTX, perangkat Anda mungkin memerlukan hard reboot untuk mengaktifkan kembali fitur-fitur seperti behavior monitoring.

Selengkapnya:
Bleeping Computer

Tagged With: Bug, Microsoft, Microsoft Defender, Security, windows server

Google Chrome 96 merusak Twitter, Discord, rendering video, dan lainnya

November 17, 2021 by Winnie the Pooh

Google Chrome 96 dirilis kemarin, dan pengguna melaporkan masalah dengan Twitter, Discord, dan Instagram yang disebabkan oleh versi baru chrome ini.

Setelah memperbarui ke Chrome 96, pengguna melaporkan kesalahan dalam pemberitahuan Twitter mereka, dengan peringatan situs web bahwa “Ada yang tidak beres. Coba muat ulang,” seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Pengguna Twitter lainnya melaporkan GIF menjadi hitam, gambar tidak ditampilkan, atau video tidak dapat diputar. Sebagai gantinya, Twitter menunjukkan pesan kesalahan yang sama yang berbunyi, “Ada kesahalan.”

Masalah telah dilaporkan ke Google dalam posting bug Chromium di mana karyawan Google telah mulai menyelidiki masalah tersebut.

“Kami terus melihat laporan pengguna tentang perilaku ini, termasuk laporan dari tim sosial kami,” kata manajer produk Google, Craig Tumblison.

“Satu pengguna telah membagikan bahwa menonaktifkan flag “chrome://flags/#cross-origin-embedder-policy-credentialless” menyelesaikan permasalahan tersebut. Laporan lain membagikan pesan kesalahan khusus: “Koneksi ditolak di https://cards -frame.twitter.com”. Tim penguji, bisakah Anda mencoba mengaktifkan tanda itu untuk melihat apakah perilaku itu muncul?”

Flag ‘chrome://flags/#cross-Origin-embedder-policy-credentialles’ terkait dengan fitur Cross-Origin-Embedder-Policy baru yang dirilis dengan Chrome 96.

Google menyatakan bahwa Anda dapat memperbaiki bug ini dalam beberapa kasus dengan menyetel “chrome://flags/#cross-Origin-embedder-policy-credentialless” ke nonaktif.

Jika Anda mengalami kendala yang sama, Anda dapat menyalin dan menempelkan alamat chrome:// di atas ke bilah alamat Google Chrome dan tekan enter. Ketika flag eksperimental muncul, harap setel ke Dinonaktifkan dan luncurkan kembali browser saat diminta.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Google, Google Chrome, Patches, Software Update

Peneliti menunggu 12 bulan untuk melaporkan kerentanan dengan 9,8 dari 10 peringkat keparahan

November 15, 2021 by Eevee

Sekitar 10.000 server perusahaan yang menjalankan Palo Alto Networks GlobalProtect VPN rentan terhadap bug buffer overflow yang baru saja ditambal dengan peringkat keparahan 9,8 dari kemungkinan 10.

Randori menemukan kerentanan 12 bulan yang lalu dan sebagian besar waktu itu digunakan secara pribadi dalam produk tim merahnya yang membantu pelanggan menguji pertahanan jaringan mereka terhadap ancaman dunia nyata. Norma di kalangan profesional keamanan adalah peneliti secara pribadi wajib melaporkan kerentanan tingkat tinggi kepada vendor sesegera mungkin daripada menimbunnya secara rahasia.

CVE-2021-3064, saat kerentanan dilacak merupakan cacat buffer overflow yang terjadi saat mem-parsing input yang disediakan pengguna di lokasi dengan panjang tetap pada stack. Eksploitasi proof-of-concept yang dikembangkan peneliti Randori menunjukkan kerusakan besar yang dapat terjadi.

Selama beberapa tahun terakhir, peretas telah aktif mengeksploitasi kerentanan dalam serangkaian firewall dan VPN perusahaan seperti Citrix, Microsoft, dan Fortinet, lembaga pemerintah memperingatkan awal tahun ini. Produk perusahaan serupa, termasuk dari Pulse Secure dan Sonic Wall, juga diserang. Sekarang, GlobalProtect Palo Alto Networks mungkin siap untuk bergabung dalam daftar.

CVE-2021-3064 hanya memengaruhi versi yang lebih lama dari PAN-OS 8.1.17, tempat GlobalProtect VPN berada. Peneliti independen Kevin Beaumont mengatakan pencarian Shodan yang dia lakukan menunjukkan bahwa kira-kira setengah dari semua contoh GlobalProtect yang dilihat oleh Shodan rentan.

Luapan terjadi ketika perangkat lunak mem-parsing input yang disediakan pengguna di lokasi dengan panjang tetap di tumpukan. Kode buggy tidak dapat diakses secara eksternal tanpa memanfaatkan apa yang dikenal sebagai penyelundupan HTTP, teknik eksploitasi yang mengganggu cara situs web memproses urutan permintaan HTTP. Kerentanan muncul ketika frontend dan backend situs web menafsirkan batas permintaan HTTP secara berbeda, dan kesalahan menyebabkan mereka tidak sinkron.

Kebingungan merupakan hasil dari kode yang menyimpang dari spesifikasi ketika berhadapan dengan header Content-Length dan Transfer-Encoding. Dalam prosesnya, bagian dari permintaan dapat ditambahkan ke permintaan berikutnya yang memungkinkan respons dari permintaan yang diselundupkan diberikan kepada pengguna lain. Kerentanan penyelundupan permintaan sering kali kritis karena memungkinkan penyerang melewati kontrol keamanan, mendapatkan akses tidak sah ke data sensitif, dan secara langsung membahayakan pengguna aplikasi lain.

Randori mengatakan bahwa risikonya sangat akut untuk versi virtual dari produk yang rentan karena tidak memiliki pengacakan tata letak ruang alamat — mekanisme keamanan yang biasanya disingkat ASLR yang dirancang untuk sangat mengurangi kemungkinan eksploitasi yang berhasil — diaktifkan.

“Pada perangkat dengan ASLR diaktifkan (yang tampaknya menjadi kasus di sebagian besar perangkat keras), eksploitasi sulit tetapi mungkin,” tulis peneliti Randori. “Pada perangkat tervirtualisasi (firewall seri VM), eksploitasi secara signifikan lebih mudah karena kurangnya ASLR dan Randori mengharapkan eksploitasi publik akan muncul. Peneliti Randori belum mengeksploitasi buffer overflow untuk menghasilkan eksekusi kode terkontrol pada versi perangkat keras tertentu dengan CPU bidang manajemen berbasis MIPS karena arsitektur big endian mereka, meskipun overflow dapat dijangkau pada perangkat ini dan dapat dieksploitasi untuk membatasi ketersediaan layanan .”
Apa yang membuatmu begitu lama?

Posting Randori mengatakan peneliti perusahaan menemukan buffer overflow dan cacat penyelundupan HTTP November lalu. Beberapa minggu kemudian, perusahaan “mulai menggunakan rantai kerentanan secara resmi sebagai bagian dari platform tim merah Randori yang berkelanjutan dan otomatis.”

“Alat dan teknik tim merah, termasuk eksploitasi zero-day, diperlukan untuk keberhasilan pelanggan kami dan dunia keamanan siber secara keseluruhan,” tulis CTO Randori David Wolpoff dalam sebuah posting. “Namun, seperti alat ofensif lainnya, informasi kerentanan harus ditangani dengan hati-hati dan dengan rasa hormat yang seharusnya. Misi kami adalah untuk memberikan pengalaman yang sangat berharga bagi pelanggan kami, sekaligus mengenali dan mengelola risiko terkait.”

Selengkapnya : Arstechnica

Tagged With: buffer overlflow, Bug, CVE-2021-3064, GlobalProtect

Microsoft: Pembaruan keamanan baru memicu masalah autentikasi Windows Server

November 13, 2021 by Søren

Microsoft mengatakan pengguna mungkin mengalami masalah otentikasi pada Domain Controllers (DC) yang menjalankan Windows Server. setelah menginstal pembaruan keamanan yang dirilis selama Patch November Selasa.

Masalah otentikasi ini memengaruhi sistem yang menjalankan Windows Server 2019 dan versi yang lebih rendah dengan skenario delegasi Kerberos tertentu.

Daftar platform yang terpengaruh juga mencakup Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 SP1, dan Windows Server 2008 SP2.

Masalah otentikasi mencegah pengguna di Active Directory lokal atau lingkungan Azure Active Directory hibrid masuk ke layanan atau aplikasi menggunakan Single Sign-On (SSO).

“Setelah menginstal pembaruan keamanan November, [..] Anda mungkin mengalami kegagalan otentikasi pada server yang berkaitan dengan Tiket Kerberos yang diperoleh melalui S4u2self,” Microsoft menjelaskan di dasbor kesehatan Windows.

“Kegagalan otentikasi adalah akibat dari Tiket Kerberos yang diperoleh melalui S4u2self dan digunakan sebagai tiket bukti untuk transisi protokol untuk didelegasikan ke layanan backend yang gagal validasi tanda tangan.”

Daftar lengkap pembaruan awal untuk masalah umum Windows Server ini meliputi:

  • KB5007206 – Windows Server 2019
  • KB5007192 – Windows Server 2016
  • KB5007247 – Windows Server 2012 R2
  • KB5007260 – Windows Server 2012
  • KB5007236 – Windows Server 2008 R2 SP1
  • KB5007263 – Windows Server 2008 SP2

Microsoft mengatakan sedang mengerjakan resolusi untuk mengatasi masalah Windows Server ini dan memperkirakan bahwa itu akan segera memberikan solusi.

Selengkapnya: Bleeping Computer

Tagged With: Bug

Intel: 50+ Game PC Ini Tidak Kompatibel dengan CPU ‘Alder Lake’ Karena DRM

November 7, 2021 by Søren

Intel menyatakan bahwa arsitektur inti CPU hybrid di Alder Lake dapat tidak kompatibel dengan game tertentu, khususnya beberapa yang dilindungi oleh perangkat lunak DRM anti-pembajakan dari Denuvo.

Ini dikonfirmasi dalam ulasan kami tentang Core i9-12900K ketika kami mencoba menjalankan judul AAA Ubisoft Assassin’s Creed: Valhalla, bagian dari rangkaian benchmark prosesor kami. Game akan mogok di tengah uji coba, atau tidak bisa boot sama sekali.

Kesalahan terjadi karena perangkat lunak DRM Denuvo akan salah mengira apa yang disebut “Inti Kinerja” dan “Inti Efisiensi” (P-core dan E-core) pada chip milik dua PC yang terpisah, padahal sebenarnya dua jenis inti pemrosesan berjalan pada prosesor Alder Lake yang sama. (Desain P-core/E-core ini adalah ciri baru chip Intel dengan Alder Lake.)

Menurut Intel, 22 game tidak akan berfungsi di Alder Lake di bawah Windows 10 dan Windows 11. Ini tercantum di bawah ini. Game di sebelah kiri, menurut pembuat chip, harus diperbaiki dengan patch Windows 11 yang diharapkan tiba pada pertengahan November.

Menurut Intel, 29 judul yang tersisa di bawah ini akan mengalami masalah ketidakcocokan, tetapi hanya ketika dijalankan di Windows 10. Jadi pemilik juga dapat menyelesaikan masalah dengan memperbarui PC mereka ke Windows 11 atau menggunakan solusi Scroll Lock jika tersedia.

Selengkapnya: PC Mag

Tagged With: Bug, CPU Intel

Bug BrakTooth pada Bluetooth: Eksploitasi Kode, PoC Dirilis

November 7, 2021 by Søren

Periode embargo telah berakhir untuk alat proof-of-concept (PoC) untuk menguji kelemahan BrakTooth yang baru-baru ini terungkap pada perangkat Bluetooth, dan para peneliti yang menemukannya telah merilis kit uji dan kode eksploitasi penuh untuk bug tersebut.

BrakTooth adalah kumpulan kelemahan yang memengaruhi tumpukan Bluetooth komersial pada lebih dari 1.400 chipset yang digunakan di miliaran perangkat – termasuk ponsel cerdas, PC, mainan, perangkat internet-of-things (IoT), dan peralatan industri – yang mengandalkan Bluetooth Classic (BT) untuk komunikasi.

Pada hari Kamis, CISA mendesak produsen, vendor, dan pengembang untuk menambal atau menggunakan solusi.

Seperti yang ditunjukkan oleh makalah itu, semua yang perlu dilakukan penyerang untuk membongkar bug BrakTooth adalah papan ESP32 yang tersedia dengan harga $ 14,80 (atau serendah $ 4 untuk papan alternatif di AliExpress), Tautan kustom Firmware Manager Protocol (LMP), dan komputer untuk menjalankan alat PoC.

Beberapa perangkat dari Intel, Qualcomm dan Samsung masih menunggu patch; dan beberapa dari Qualcomm dan Texas Instruments terdaftar sebagai “tidak ada perbaikan,” karena vendor tidak berencana untuk mengeluarkan tambalan. Vendor lain masih menyelidiki masalah ini.

Selengkapnya: Threat Post

Tagged With: Bluetooth, Bug

Patch Android November memperbaiki bug kernel yang dieksploitasi secara aktif

November 3, 2021 by Eevee

Google telah merilis pembaruan keamanan Android November 2021, yang mengatasi 18 kerentanan dalam kerangka kerja dan komponen sistem, dan 18 kelemahan lainnya pada komponen kernel dan vendor.

Di antara perbaikan, ada satu yang menghubungkan CVE-2021-1048, eskalasi lokal hak istimewa yang disebabkan oleh penggunaan setelah kelemahan gratis, yang menurut Google, berada di bawah eksploitasi terbatas dan ditargetkan. Belum banyak detail teknis yang dirilis terkait kekurangan ini, karena produsen peralatan asli (OEM) saat ini sedang berupaya menggabungkan tambalan dengan build khusus mereka, sehingga sebagian besar pengguna Android rentan.

Lima masalah kritis

Masalah paling parah yang ditangani oleh patch November 2021 adalah dua bug kritis System remote code execution (RCE) yang dilacak sebagai CVE-2021-0918 dan CVE-2021-0930.

Kelemahan ini memungkinkan penyerang untuk mengeksekusi kode arbitrer dalam konteks proses istimewa dengan mengirimkan transmisi yang dibuat khusus ke perangkat target.

Dua kelemahan keamanan kelemahan kritis yang diatasi dengan tambalan bulan ini adalah untuk CVE-2021-1924 dan CVE-2021-1975, keduanya berdampak pada komponen Qualcomm.

Perbaikan kelemahan kritis kelima terletak pada komponen “layanan jarak jauh” Android TV dan merupakan RCE yang dilacak sebagai CVE-2021-0889.

Memanfaatkan kelemahan ini akan memungkinkan penyerang di dekat perangkat untuk mengeksekusi kode tanpa hak istimewa atau interaksi pengguna.
Cara kerja level patch Android

Google merilis setidaknya dua di antaranya setiap bulan, dan untuk November, tanggal 21-11-01, 2021-11-05, dan 2021-11-06.

Mereka yang melihat peringatan pembaruan ditandai sebagai 2021-11-01, itu berarti mereka akan mendapatkan yang berikut:

  • Patch kerangka November
  • Patch kerangka Oktober
  • Vendor dan kernel Oktober

Mereka yang melihat level patch 2021-11-05 atau 2021-11-06 akan menerima semua hal di atas, ditambah vendor November dan patch kernel.

Ini adalah patch keamanan pertama untuk Android 12 yang baru saja dirilis, tetapi banyak perbaikan kembali ke versi 11, 10, dan 9, tergantung pada cakupan kerentanan yang ditangani. Jika Anda menggunakan versi Android yang lebih lama, Anda tidak tercakup oleh level patch ini, dan perangkat Anda rentan terhadap satu lagi kelemahan yang dieksploitasi secara aktif.

Terakhir, ini adalah level patch pertama yang tidak dikirimkan ke Pixel 3, yang menandai berakhirnya dukungan resmi untuk salah satu perangkat Google yang paling dicintai.

Selengkapnya: Bleeping Computer

Tagged With: Android, Bug, Kernel, komponen sistem

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 7
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Interim pages omitted …
  • Page 22
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo