• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Microsoft

Microsoft

Microsoft June 2023 Patch Tuesday memperbaiki 78 kekurangan, 38 bug RCE

June 14, 2023 by Coffee Bean

Hari ini adalah Patch Selasa Juni 2023 Microsoft, dengan pembaruan keamanan untuk 78 kelemahan, termasuk 38 kerentanan eksekusi kode jarak jauh.

Sementara tiga puluh delapan bug RCE telah diperbaiki, Microsoft hanya mencantumkan enam kelemahan sebagai ‘Kritis’, termasuk penolakan serangan layanan, eksekusi kode jarak jauh, dan peningkatan hak istimewa.

Jumlah bug di setiap kategori kerentanan

  • tercantum
  • di bawah ini:

    • 17 Elevation of Privilege Vulnerabilities
    • 3 Security Feature Bypass Vulnerabilities
    • 32 Remote Code Execution Vulnerabilities
    • 5 Information Disclosure Vulnerabilities
    • 10 Denial of Service Vulnerabilities
    • 10 Spoofing Vulnerabilities
    • 1 Edge – Chromium Vulnerabilities

    Daftar ini tidak menyertakan enam belas kerentanan Microsoft Edge yang sebelumnya diperbaiki pada 2 Juni 2023.

    Patch Tuesday ini tidak memperbaiki kerentanan zero-day atau bug yang dieksploitasi secara aktif, menghilangkan beberapa tekanan yang biasanya dirasakan oleh admin Windows selama hari ini.

    sumber : bleepingcomputer.com

    Tagged With: Microsoft, Patch Tuesday, Vulnerability

    Portal Azure Microsoft down mengikuti klaim baru serangan DDoS

    June 10, 2023 by Coffee Bean

    Portal Microsoft Azure sedang down di web sebagai aktor ancaman yang dikenal sebagai Anonymous Suda mengklaim menargetkan situs dengan serangan DDoS.

    Mencoba mengakses portal di https://portal.azure.com menampilkan pesan kesalahan yang menyatakan, “Layanan kami tidak tersedia saat ini. Kami sedang bekerja untuk memulihkan semua layanan secepat mungkin. Periksa kembali nanti.” Aplikasi seluler tampaknya tidak terpengaruh saat ini.

    Error message saat mengunjungi portal.azure.com

    Halaman status Microsoft Azure menyertakan informasi status yang menyatakan bahwa Microsoft mengetahui insiden tersebut dan berusaha untuk menguranginya.

    “Portal Azure – Kesalahan mengakses Portal Azure – Menerapkan Mitigasi

    Pernyataan Dampak: Mulai sekitar pukul 15.00 UTC pada 9 Juni 2023, pelanggan Azure mungkin mengalami pemberitahuan kesalahan saat mencoba mengakses Portal Azure (portal.azure.com).

    Status Saat Ini: Kami telah menentukan akar penyebab potensial dan secara aktif terlibat dalam aliran kerja berbeda yang menerapkan proses penyeimbangan muatan untuk mengurangi masalah tersebut. Pembaruan berikutnya akan diberikan dalam 60 menit atau sesuai acara.

    Pesan ini terakhir diperbarui pada 16:35 UTC pada 09 Juni 2023”

    Anonim Sudan mengaku sebagai peretas yang menargetkan perusahaan AS untuk memprotes keterlibatan Amerika Serikat dalam urusan dalam negeri Sudan. Namun, beberapa percaya ini adalah bendera palsu dan pelaku ancaman sebenarnya adalah orang Rusia.

    Terlepas dari asal-usul aktor ancaman, ini bukan minggu yang baik untuk Microsoft, dengan aktor ancaman melakukan serangan DDoS di portal web Microsoft lainnya untuk Outlook.com dan OneDrive, yang juga mengalami pemadaman pada saat yang sama.

    Meskipun Microsoft belum mengonfirmasi bahwa pemadaman ini disebabkan oleh serangan DDoS, mereka membagikan pernyataan berikut dengan BleepingComputer kemarin, mengisyaratkan bahwa masalah tersebut lebih dari sekadar masalah teknis.

    “Kami mengetahui klaim ini dan sedang menyelidiki. Kami mengambil langkah-langkah yang diperlukan untuk melindungi pelanggan dan memastikan stabilitas layanan kami,” kata Microsoft kepada BleepingComputer dalam sebuah pernyataan.

    BleepingComputer sekali lagi menghubungi Microsoft untuk menanyakan apakah layanannya mati karena serangan DDoS, tetapi tanggapan tidak segera tersedia.

    Perbarui 9/6/23 13:32 ET: Portal Azure tampaknya hidup kembali dan stabil.

    Microsoft masih belum mengungkapkan penyebab yang mendasari pemadaman, hanya menunjukkan bahwa mereka menerapkan lebih banyak proses penyeimbangan beban ke layanan.

    sumber : bleepingcomputer.com

    Tagged With: Cyber Attack, DDoS, Microsoft, System Down

    Microsoft OneDrive down di seluruh dunia menyusul klaim serangan DDoS

    June 9, 2023 by Coffee Bean

    Microsoft sedang menyelidiki pemadaman yang sedang berlangsung yang mencegah pelanggan OneDrive mengakses layanan hosting file cloud di seluruh dunia, seperti halnya aktor ancaman yang dikenal sebagai ‘Sudan Anonim’ mengklaim akan melakukan DDoS pada layanan tersebut

    Pengguna yang mencoba membuka situs web OneDrive saat ini melihat pesan kesalahan “Maaf, telah terjadi kesalahan” dan “Halaman ini tidak berfungsi saat ini”.

    Sementara perusahaan tidak memberikan perincian tentang apa yang menyebabkan pemadaman, insiden hari ini diklaim oleh peretas yang dikenal sebagai Anonymous Sudan, yang diyakini sebagian orang terkait dengan Rusia.

    Mereka juga mengatakan bahwa mereka menghentikan sejumlah layanan Microsoft awal pekan ini dalam serangan denial-of-service (DDoS) terdistribusi.

    “Microsoft, Anda pikir kami melupakan Anda? Kami termotivasi untuk mengajari Anda pelajaran yang sangat baik tentang kejujuran yang tidak pernah diajarkan oleh orang tua Anda kepada Anda,” kata mereka di grup Telegram publik mereka.

    “Onedrive telah dimatikan. Mari kita lihat alasan barumu sekarang.”

    OneDrive outage

    Insiden hari ini mengikuti pemadaman panjang lainnya dari awal minggu ini yang memengaruhi beberapa layanan dan fitur Microsoft, termasuk Outlook, SharePoint Online, dan OneDrive for Business.

    Pemadaman dimulai Senin malam dan akhirnya ditangani pada dini hari Rabu, dan itu juga diklaim oleh Anonymous Sudan sebagai akibat dari serangan DDoS mereka.

    Microsoft memberi tahu BleepingComputer bahwa mereka sedang menyelidiki klaim tersebut dan mengambil langkah-langkah untuk melindungi pelanggan.

    “Kami mengetahui klaim ini dan sedang menyelidiki. Kami mengambil langkah-langkah yang diperlukan untuk melindungi pelanggan dan memastikan stabilitas layanan kami,” kata Microsoft kepada BleepingComputer dalam sebuah pernyataan.

    Dalam pembaruan berikutnya ke halaman status kesehatan layanan, Microsoft mengonfirmasi bahwa pemadaman terputus-putus ini hanya memengaruhi domain onedrive.live.com.

    “URL browser yang terpengaruh adalah onedrive.live.com. Akses ke layanan OneDrive menggunakan klien desktop, klien sinkronisasi, atau klien Office tidak terpengaruh,” kata Microsoft.

    “Kami terus menganalisis telemetri pemantauan dan melakukan proses penyeimbangan beban untuk memberikan bantuan.”

    sumber : bkeepingcomputer.com

    Tagged With: DDoS, Microsoft

    Para Ahli Mengungkap Eksploitasi untuk Kerentanan Windows Terbaru Sedang Aktif Diekploitasi

    June 9, 2023 by Søren

    Muncul laporan tentang celah keamanan dalam Microsoft Windows yang sedang dieksploitasi secara aktif, yang dapat disalahgunakan oleh penyerang untuk memperoleh hak istimewa yang lebih tinggi pada sistem yang terpengaruh.

    Kerentanan ini, yang dikenali sebagai CVE-2023-29336, memiliki tingkat keparahan 7.8 dan berkaitan dengan bug elevation of privilege dalam komponen Win32k.

    “Penyerang yang berhasil mengeksploitasi kerentanan ini dapat memperoleh hak istimewa SISTEM,” ungkap Microsoft dalam sebuah peringatan yang dikeluarkan bulan lalu sebagai bagian dari pembaruan Patch Tuesday.

    Peneliti Avast, yaitu Jan Vojtěšek, Milánek, dan Luigino Camastra, diakui sebagai orang yang menemukan dan melaporkan kerentanan ini.

    Win32k.sys adalah driver mode kernel dan bagian integral dari arsitektur Windows, bertanggung jawab atas graphical user interface (GUI) dan pengelolaan jendela.

    Meskipun rincian spesifik tentang penyalahgunaan celah ini di lingkungan nyata saat ini belum diketahui, Numen Cyber telah memecahkan kode dari pembaruan yang dirilis oleh Microsoft untuk membuat eksplorasi konsep (PoC) yang digunakan sebagai bukti untuk Windows Server 2016.

    Perusahaan keamanan siber yang berbasis di Singapura menyatakan bahwa kerentanan ini bergantung pada alamat kernel handle yang bocor di memori heap untuk akhirnya memperoleh izin read-write.

    “Kerentanan Win32k telah dikenal dalam sejarah,” kata Numen Cyber. “Namun, dalam versi pratinjau Windows 11 terbaru, Microsoft telah mencoba memperbarui bagian kode kernel ini menggunakan Rust. Hal ini mungkin akan menghilangkan kerentanan semacam itu di sistem baru di masa depan.”

    Numen Cyber membedakan dirinya dari perusahaan keamanan Web3 biasa dengan menekankan perlunya kemampuan keamanan lanjutan, khususnya dalam hal serangan keamanan dan pertahanan tingkat OS. Produk dan layanan mereka menawarkan solusi terkini untuk mengatasi tantangan keamanan unik yang dihadapi dalam lingkungan Web3.

    Selengkapnya: The Hacker News

    Tagged With: Cybersecurity, Exploit, Microsoft, Vulnerability, Windows

    Algoritme aktivasi Windows XP telah di-crack, keygen sekarang berfungsi di Linux

    May 27, 2023 by Søren

    Sistem operasi Windows XP dari Microsoft, yang telah berusia lebih dari 21 tahun, kini mendapatkan pembaruan penting. Kabar menarik datang dari sebuah posting di blog tinyapps yang mengungkapkan bahwa algoritma dan metode yang digunakan oleh Microsoft untuk memvalidasi kunci produk Windows XP telah berhasil di-crack dan dapat dilakukan menggunakan sistem operasi Linux.

    Dengan penemuan ini, kini memungkinkan untuk mengaktifkan instalasi baru Windows XP secara legal dan aman, bahkan tanpa koneksi internet. Ini menjadi solusi yang berguna karena seharusnya Windows XP tidak terhubung ke internet, dan saat ini tidak dapat melakukan aktivasi melalui server Microsoft.

    Informasi yang diperoleh menunjukkan bahwa algoritma aktivasi produk ini telah berhasil dipecahkan sejak beberapa waktu lalu. Pada tahun 2019, sebuah generator kunci produk sumber terbuka dirilis yang dapat menghasilkan kunci Windows XP secara tak terbatas. Namun, program tersebut memerlukan layanan aktivasi eksternal untuk menyelesaikan validasi dan instalasi, yang menjadi sulit jika layanan tersebut tidak lagi tersedia.

    Namun, ada perkembangan baru tahun lalu ketika seseorang membagikan sebuah file Windows yang dapat menghasilkan kode ID konfirmasi yang diperlukan untuk mengaktifkan Windows XP secara offline. Dengan menggabungkan generator kunci produk dengan file tersebut, pengguna dapat melakukan aktivasi tanpa bantuan dari Microsoft dan tanpa melanggar aturan.

    Bulan ini, generator kunci produk sumber terbuka tersebut telah diubah dan diperbaiki agar dapat berfungsi di sistem operasi Linux. Meskipun masih memerlukan file tambahan, setidaknya sekarang generator ini dapat berjalan di Linux. File tersebut juga sedang dalam proses reverse engineering untuk memahami lebih dalam tentang cara kerjanya.

    Perlu dicatat bahwa pembahasan ini berkaitan dengan berhasilnya menembus algoritma aktivasi, bukan merujuk pada pemecahan perlindungan pembajakan Windows XP sejak awal dirilis. Dalam konteks ini, fokusnya adalah menghasilkan kode aktivasi yang sah tanpa melakukan modifikasi sistem.

    Selengkapnya: The Register

    Tagged With: Activation, Linux, Microsoft, Offline Activation, Operating System, Product Key, Validation, Windows XP

    Pembaruan Windows 10 KB5026435 dirilis dengan 2 fitur baru, 18 perbaikan

    May 26, 2023 by Søren

    Microsoft telah merilis pembaruan kumulatif Pratinjau KB5026435 opsional untuk Windows 10 22H2 dengan dua fitur baru dan 18 perbaikan atau perubahan tambahan.

    Rilis ini terutama merupakan rilis pemeliharaan, memperbaiki banyak bug yang menyebabkan crash atau masalah koneksi jaringan. Namun, Microsoft memang merilis dua fitur baru yang terkait dengan pengalaman pencarian bilah tugas dan pemberitahuan bersulang.

    Pratinjau pembaruan kumulatif KB5026435 adalah bagian dari “rilis pratinjau non-keamanan opsional” baru Microsoft yang dirilis pada minggu keempat setiap bulan, memungkinkan admin untuk menguji perbaikan yang akan datang yang dirilis pada Patch Selasa wajib bulan berikutnya.

    Tidak seperti pembaruan kumulatif Patch Tuesday, pembaruan pratinjau tidak menyertakan pembaruan keamanan.

    Pengguna Windows dapat menginstal pembaruan ini dengan masuk ke Pengaturan, mengklik Pembaruan Windows, dan melakukan ‘Periksa Pembaruan’ secara manual.

    Karena ini adalah pembaruan opsional, Anda akan ditanya apakah Anda ingin memasangnya dengan mengeklik tautan ‘Unduh dan pasang’, seperti yang ditunjukkan pada gambar di bawah.

    Setelah menginstal pembaruan ini, Windows 10 22H2 akan diperbarui untuk membangun 19045.3031.

    Pengguna Windows 10 juga dapat mengunduh dan menginstal pembaruan pratinjau KB5026435 secara manual dari Katalog Pembaruan Microsoft.

    Selengkapnya: Bleeping Computer

    Tagged With: Microsoft, Security Patch, Update, Windows

    Ancaman Ransomware Semakin Meningkat, dan Semakin Banyak Menargetkan Perangkat Microsoft

    May 22, 2023 by Flamango

    Peretas mengeksploitasi ribuan kelemahan. Serangan ransomware tidak pernah sepopuler ini, laporan baru dari peneliti keamanan siber Securin, Ivanti, dan Cyware menyatakan.

    Grup ransomware baru muncul terus-menerus dan kerentanan baru yang dieksploitasi ditemukan hampir setiap hari. Produk Microsoft adalah yang paling diminati untuk menjadi sasaran.

    Secara umum, penyerang kini menargetkan lebih dari 7.000 produk yang dibuat oleh 121 vendor, semuanya digunakan oleh bisnis dalam operasi sehari-hari mereka. Sebagian besar milik Microsoft, yang memiliki 135 kerentanan terkait dengan ransomware, klaim para peneliti.

    Sebanyak 59 kerentanan ada rantai pembunuh MITRE ATT&CK lengkap, mencakup dua kelemahan baru. Sementara 18 kelemahan tidak ditandai oleh program antivirus.

    Jumlah kerentanan yang ditemukan dalam perangkat lunak open source (OSS) juga terus bertambah. Saat ini terdapat 119 kelemahan yang terkait dengan serangan ransomware. Karena OSS digunakan oleh semakin banyak perusahaan, para peneliti menyimpulkan bahwa ini adalah kekhawatiran yang sangat mendesak.

    Selengkapnya: techradar.pro

    Tagged With: Microsoft, Ransomware, Vulnerability

    Mengapa Microsoft baru saja menambal tambalan yang menghancurkan bug Outlook yang sedang diserang

    May 15, 2023 by Søren

    Microsoft pada bulan Maret memperbaiki lubang keamanan yang menarik di Outlook yang dieksploitasi oleh penjahat untuk membocorkan kredensial Windows korban. Minggu ini raksasa TI memperbaiki perbaikan itu sebagai bagian dari pembaruan Patch Selasa bulanannya.

    Untuk mengingatkan Anda tentang bug asli, dilacak sebagai CVE-2023-23397: Anda dapat mengirim email kepada seseorang yang menyertakan pengingat dengan suara pemberitahuan khusus. Suara khusus itu dapat ditentukan sebagai jalur URL di dalam email.

    Jika penjahat dengan hati-hati membuat email dengan jalur suara yang disetel ke server SMB jarak jauh, saat Outlook mengambil dan memproses pesan, dan secara otomatis mengikuti jalur ke server file, itu akan menyerahkan hash Net-NTLMv2 pengguna dalam upaya untuk masuk.

    Itu akan secara efektif membocorkan hash ke pihak luar, yang berpotensi menggunakan kredensial untuk mengakses sumber daya lain sebagai pengguna itu, memungkinkan penyusup menjelajahi sistem jaringan internal, mencuri dokumen, menyamar sebagai korban mereka, dan sebagainya.

    Tambalan dari beberapa bulan yang lalu membuat Outlook menggunakan fungsi Windows MapUrlToZone untuk memeriksa ke mana arah jalur suara pemberitahuan, dan jika keluar ke internet, itu akan diabaikan dan suara default akan diputar. Itu seharusnya menghentikan klien yang terhubung ke server jarak jauh dan membocorkan hash.

    Ternyata perlindungan berbasis MapUrlToZone ini dapat dilewati, mendorong Microsoft untuk meningkatkan perbaikan bulan Maret di bulan Mei. Bug asli sedang dieksploitasi di alam liar, jadi ketika tambalan untuknya mendarat, itu menarik perhatian semua orang. Dan perhatian itu membantu mengungkapkan bahwa perbaikannya tidak lengkap.

    Selengkapnya: The Register

    Tagged With: Bug, Cybersecurity, Microsoft, Outlook, Patch, Security, Software, Vulnerability

    • Page 1
    • Page 2
    • Page 3
    • Interim pages omitted …
    • Page 39
    • Go to Next Page »

    Copyright © 2025 · Naga Cyber Defense · Sitemap

    Cookies Settings
    We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AcceptReject AllCookie Settings
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurationDescription
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    non-necessary
    SAVE & ACCEPT
    Powered by CookieYes Logo