• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Tempelkan percabangan di SGX, selesai: Keamanan server cloud Intel dikalahkan oleh chip $ 30 dan kecurangan listrik

November 15, 2020 by Winnie the Pooh

Boffins di University of Birmingham di Inggris telah mengembangkan cara lain untuk membahayakan secure enclaves Intel’s Software Guard Extensions (SGX), yang dianggap sebagai “ruang aman” untuk komputasi sensitif.

Selama beberapa tahun terakhir, keamanan SGX, sekumpulan instruksi berorientasi keamanan yang digunakan untuk mengatur apa yang disebut secure enclaves, telah diserang berulang kali oleh jenis infosec. Enklave ini dimaksudkan untuk menampung perangkat lunak dan data yang bahkan tidak dapat diakses oleh administrator, sistem operasi, aplikasi, pengguna, dan pemilik komputer: kita berbicara tentang perangkat lunak seperti anti-pembajakan alias tindakan DRM yang mendekode aliran media terenkripsi, dan kriptografi sensitif di server cloud. secure enclaves seharusnya memastikan bahwa tidak ada yang bisa mengintip kode dan informasi baik itu berjalan di kamar tidur orang atau di lingkungan cloud.

Para petinggi Birmingham – ilmuwan komputer Zitai Chen, Georgios Vasilakis, Kit Murdock, Edward Dean, David Oswald, dan Flavio D. Garcia – telah mengatur variasi serangan yang beberapa dari mereka bantu kembangkan tahun lalu yang disebut Plundervolt. Sekarang, para peneliti telah menerapkan serangan serupa di perangkat keras, menggunakan sekitar $ 36 di perangkat elektronik off-the-shelf. Mereka berencana untuk mempresentasikan makalah yang menjelaskan pekerjaan mereka [PDF] tahun depan di konferensi Usenix Security 2021.

sumber : The Register

Tagged With: Cybersecurity, Intel, SGX, Vulnerability

Play Store diidentifikasi sebagai vektor distribusi utama untuk sebagian besar malware Android

November 12, 2020 by Winnie the Pooh

Google Play Store resmi telah diidentifikasi sebagai sumber utama penginstalan malware di perangkat Android dalam studi akademis baru-baru ini.

Menggunakan data telemetri yang disediakan oleh NortonLifeLock (sebelumnya Symantec), para peneliti menganalisis asal penginstalan aplikasi di lebih dari 12 juta perangkat Android selama periode empat bulan antara Juni dan September 2019.

Secara total, para peneliti melihat lebih dari 34 juta penginstalan APK (aplikasi Android) untuk 7,9 juta aplikasi unik.

Peneliti mengatakan bahwa sesuai klasifikasi malware Android yang berbeda, antara 10% dan 24% aplikasi yang mereka analisis dapat dikategorikan sebagai aplikasi yang berbahaya atau tidak diinginkan.

Namun para peneliti berfokus secara khusus pada “hubungan siapa-menginstal-siapa antara installer dan aplikasi anak” untuk menemukan jalur yang diambil aplikasi berbahaya untuk menjangkau perangkat pengguna.

Hasilnya menunjukkan bahwa sekitar 67% dari pemasangan aplikasi berbahaya yang diidentifikasi peneliti berasal dari Google Play Store.

Sumber: ZDNet

Penelitian berjudul “How Did That Get In My Phone? Unwanted App Distribution on Android Devices,” tersedia untuk diunduh dalam format PDF dan ditulis oleh peneliti dari NortonLifeLock dan IMDEA Software Institute di Madrid, Spanyol.

Baca berita selengkapnya pada tautan berikut ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Malware, Mobile Security

Avast memperingatkan mengenai Skin Minecraft, aplikasi mod menipu ‘jutaan’ pengguna Android

November 12, 2020 by Winnie the Pooh

Aplikasi modding Minecraft yang aktif di Google Play menarik pelanggan melalui model pembayaran yang besar dan kuat, peneliti memperingatkan.

Meskipun tidak selalu berbahaya, aplikasi fleeceware masih dapat merampas uang hasil jerih payah pengguna tanpa disadari dengan menyediakan barang atau layanan yang buruk melalui langganan otomatis yang berlebihan.

Game adalah arena yang populer untuk fleeceware karena skin add-on, wallpaper, item virtual, dan mod mungkin sangat dicari oleh pengguna khusus.

Minecraft telah menjadi sarang mod selama bertahun-tahun. Pengguna game populer, yang dikembangkan oleh Mojang dan diambil alih oleh Microsoft pada tahun 2014 seharga $2,5 miliar, sekarang menjadi sasaran melalui gelombang aplikasi perangkat lunak yang telah masuk ke Google Play Store.

Beginilah cara kerjanya: aplikasi fleeceware akan menawarkan uji coba “gratis” selama beberapa hari sebelum pengguna secara otomatis mendaftar untuk berlangganan. Biaya ini bisa sangat tinggi, dan di aplikasi yang ditemukan oleh Avast, yang paling mahal adalah $30 per minggu, atau $120 per bulan.

Secara total, tujuh aplikasi berbasis Minecraft telah dilaporkan ke Google, tetapi pada saat penulisan, semua aplikasi tersebut masih tersedia.

Aplikasi Android yang dilaporkan adalah: Skins, Mods, Maps for Minecraft PE, Skins for Roblox, Live Wallpapers HD & 3D Background, MasterCraft for Minecraft, Master for Minecraft, Boys and Girls Skins, dan Maps Skins and Mods for Minecraft.

Tidak cukup hanya dengan menghapus aplikasi jenis ini – Anda harus ingat untuk membatalkan langganan juga. Untuk melakukannya, buka menu Google Play Store dan arahkan ke tab “Langganan” untuk menghapusnya seluruhnya.

Sumber: ZDNet

Tagged With: Android, Cybersecurity, Fleeceware, Google PlayStore, Minecraft, Mobile Security, Mod Application

Google menambal dua lagi zero day Chrome

November 12, 2020 by Winnie the Pooh

Google hari ini telah merilis Chrome versi 86.0.4240.198 untuk menambal dua kerentanan zero-day yang dieksploitasi di alam liar.

Kedua bug ini menandai zero-day keempat dan kelima yang telah ditambal Google di Chrome selama tiga minggu terakhir. Sebelumnya Google menambal kerentanan CVE-2020-15999, CVE-2020-16009, CVE-2020-16010.

Perbedaannya kali ini adalah bahwa sementara tiga zero-day pertama ditemukan secara internal oleh peneliti keamanan Google, dua zero-day baru ini menjadi perhatian Google setelah mendapat tip dari sumber anonim.

Menurut changelog Chrome 86.0.4240.198, dua zero-day dilacak dan dijelaskan sebagai berikut:

  • CVE-2020-16013 – Dideskripsikan sebagai “penerapan yang tidak tepat di V8”, dimana V8 adalah komponen Chrome yang menangani kode JavaScript.
  • CVE-2020-16017 – Dijelaskan sebagai bug kerusakan memori “use after free” pada Site Isolation, komponen Chrome yang mengisolasi setiap data situs satu sama lain.

Meskipun tidak jelas tingkat bahayanya bagi pengguna biasa, pengguna Chrome masih disarankan untuk memperbarui ke versi 86.0.4240.198 melalui fungsi pembaruan bawaan browser sesegera mungkin.

Source: ZDNet

Tagged With: Chrome, Cybersecurity, Google, Google Chrome, JavaScript, Security, Site Isolation, V8, Zero Day

Bug Misterius yang digunakan untuk Meretas iPhone dan Ponsel Android dan Tidak Ada Yang Akan Membicarakannya

November 11, 2020 by Winnie the Pooh

Google menemukan setidaknya tujuh bug kritis yang dieksploitasi oleh peretas di alam liar. Tetapi setelah mengungkapkannya beberapa hari yang lalu, perusahaan belum mengungkapkan detail penting tentang siapa yang menggunakannya dan terhadap siapa.

Tim elit pemburu bug dan malware Google menemukan dan mengungkap kerentanan berdampak tinggi di Chrome, Android, Windows, dan iOS minggu lalu. Raksasa internet itu juga mengatakan bahwa berbagai kerentanan ini semuanya “dieksploitasi secara aktif di alam liar.” Dengan kata lain, peretas menggunakan bug ini untuk benar-benar meretas orang, ini sangat mengkhawatirkan.

Terlebih lagi, semua kerentanan ini dalam beberapa hal terkait satu sama lain. Berpotensi peretas yang sama menggunakannya. Menurut laporan disclosure, beberapa bug ada di library font, dan yang lain digunakan untuk keluar dari sandbox di Chrome, dan yang lainnya digunakan untuk mengendalikan keseluruhan sistem, menunjukkan beberapa bug ini adalah bagian dari rantai kerentanan yang digunakan untuk mengeksploitasi perangkat korban.

Sejauh ini, sangat sedikit informasi yang keluar tentang siapa yang mungkin telah menggunakan eksploitasi dan siapa yang mereka targetkan. Seringkali, bug dalam perangkat lunak modern ditemukan dan diungkapkan secara etis oleh peneliti keamanan, yang berarti bug telah diperbaiki sebelum dieksploitasi secara luas untuk meretas orang. Namun, dalam kasus ini, kami tahu bahwa bug tersebut digunakan untuk operasi peretasan.

Tahun lalu, Google menemukan serangkaian zero-days — kerentanan yang pada saat ditemukan tidak diketahui oleh pembuat perangkat lunak yang digunakan mata-mata untuk menargetkan komunitas Uighur. China telah melakukan kampanye penindasan fisik dan teknis yang meluas dan sistemik serta pengawasan terhadap minoritas Muslim.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Vice

Tagged With: Android, Bug, Chrome, Cybersecurity, Google, iOS, Windows

Desktop Gnome Ubuntu dapat ditipu untuk memberikan akses root

November 11, 2020 by Winnie the Pooh

Kerentanan dalam GNOME Display Manager (gdm) dapat memungkinkan pengguna standar untuk membuat akun dengan hak istimewa yang lebih besar, memberikan penyerang lokal jalur untuk menjalankan kode dengan izin administrator (root).

Meskipun kondisi tertentu diperlukan, bug ini mudah dieksploitasi. Prosesnya melibatkan menjalankan beberapa perintah sederhana di terminal dan memodifikasi pengaturan sistem umum yang tidak memerlukan peningkatan hak.

Mengeksploitasi bug di gdm3 ini memanfaatkan kerusakan komponen AccountsService, yang terus melacak pengguna yang tersedia pada sistem.

Selain menangani graphical display manager, gdm3 juga bertanggung jawab untuk menampilkan antarmuka login pengguna pada sistem operasi Unix-like.

Peneliti keamanan GitHub Kevin Backhouse menemukan cara sederhana untuk mengelabui sistem Ubuntu yang sudah disiapkan agar menjalankan konfigurasi rutin akun untuk sistem baru. Skenario ini memerlukan akun administrator untuk menyiapkan mesin dan menginstal aplikasi.

Backhouse menemukan dua kerentanan di AccountsService yang menyebabkan komponen hang (CVE-2020-16127) dan menjatuhkan hak istimewa akun pengguna (CVE-2020-16126), memungkinkan pengguna standar untuk merusak daemon dengan mengirimkannya sinyal kesalahan segmentasi tertunda (kill -SIGSEGV).

Kerentanan ini memengaruhi Ubuntu 20.10, Ubuntu 20.04, Ubuntu 18.04, dan Ubuntu 16.04.

Backhouse membuat video yang menunjukkan betapa mudahnya dia mengeksploitasi kerentanan gdm3 di Ubuntu 20.04:

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, Escalated Privilege, Gnome, Linux, Security, Ubuntu, Unix, Vulnerability

Chrome akan memblokir serangan tab-nabbing

November 11, 2020 by Winnie the Pooh

Google akan menerapkan fitur keamanan baru di Chrome tahun depan untuk mencegah tab-nabbing, sejenis serangan web yang memungkinkan tab yang baru dibuka untuk membajak tab asli dari tempat tab tersebut dibuka.

Fitur baru ini dijadwalkan untuk dirilis dengan Chrome 88, yang akan rilis pada Januari 2021.

Sementara istilah “tab-nabbing” mengacu pada kelas luas serangan pembajakan tab [OWASP, Wikipedia], Google membahas skenario tertentu.

Skenario ini mengacu pada situasi ketika pengguna mengklik link, dan link terbuka di tab baru (melalui atribut “target= _blank”).

Tab baru ini memiliki akses ke halaman asli yang membuka link baru. Melalui fungsi JavaScript “window.opener”, tab yang baru dibuka dapat mengubah halaman asli dan mengarahkan pengguna ke situs berbahaya.

Sumber: OWASP

Jenis serangan ini telah mendukung beberapa kampanye phishing selama bertahun-tahun. Untuk mengurangi ancaman ini, pembuat browser seperti Apple, Google, dan Mozilla telah membuat atribut rel=”noopener”.

Dengan Chrome 88, Google akan mengejar dua pembuat browser utama lainnya. Selain menambahkan fitur ini di Chrome, perlindungan tab-nabbing baru juga akan ditambahkan ke semua browser berbasis Chromium lainnya, seperti Edge, Opera, Vivaldi, dan Brave.

Sumber: ZDNet

Tagged With: Chrome, Chromium based, Cybersecurity, Google Chrome, Security, tab-nabbing, Web Security

Microsoft November 2020 Patch Tuesday tiba dengan perbaikan untuk Windows zero-day

November 11, 2020 by Winnie the Pooh

Microsoft merilis roll-up patch keamanan bulanan yang dikenal sebagai Patch Tuesday hari ini.

Bulan ini, Microsoft memperbaiki 112 bug keamanan di berbagai produk, dari Microsoft Edge hingga Windows WalletService. Tambalan bulan ini juga menyertakan perbaikan untuk kerentanan zero-day Windows yang dieksploitasi secara aktif.

Dilacak sebagai CVE-2020-17087, zero-day diungkapkan pada 30 Oktober oleh tim keamanan Google Project Zero dan TAG. Google mengatakan kerentanan ini sedang dieksploitasi bersama dengan Chrome zero-day untuk menargetkan pengguna Windows 7 dan Windows 10.

Penyerang akan menggunakan zero-day Chrome untuk menjalankan kode berbahaya di dalam Chrome dan kemudian menggunakan zero-day Windows untuk keluar dari sandbox keamanan Chrome dan meningkatkan hak istimewa kode untuk menyerang OS yang mendasarinya.

Menurut penasihat keamanan Microsoft untuk CVE-2020-17087, zero-day terletak pada kernel Windows dan memengaruhi semua versi OS Windows yang saat ini didukung. Ini termasuk semua versi setelah Windows 7, dan semua distribusi Windows Server.

Selain zero-day Windows, ada 111 kerentanan lain yang perlu ditambal juga, termasuk 24 bug yang memungkinkan serangan remote code execution (RCE) di aplikasi seperti Excel, Microsoft Sharepoint, Microsoft Exchange Server, Jaringan Windows Sistem File, komponen Windows GDI +, layanan spooler pencetakan Windows, dan bahkan di Microsoft Teams.

Meskipun sesegera mungkin menginstal patch adalah pendekatan yang aman bagi sebagian besar pengguna, administrator sistem dari jaringan besar disarankan untuk menguji patch tersebut sebelum diterapkan secara menyeluruh untuk menghindari bug atau perubahan yang merusak sistem internal.

Sumber: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, RCE, Security, Vulnerability, Windows, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 138
  • Page 139
  • Page 140
  • Page 141
  • Page 142
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo