• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Microsoft

Microsoft

Microsoft shares guidance on securing Windows 365 Cloud PCs

August 23, 2021 by Winnie the Pooh

Awal pekan ini, Microsoft telah membagikan panduan tentang mengamankan PC Cloud Windows 365 dan info lebih lanjut tentang kemampuan keamanan bawaannya.

Panduan ini dipecah menjadi tindakan yang dapat dilakukan pelanggan untuk mengamankan Cloud PC yang terdaftar dalam paket langganan Windows 365 Business dan Windows 365 Enterprise.

Dalam kasus bisnis kecil yang memilih Windows 365 Business, di mana pengguna akhir secara otomatis diberikan hak admin lokal, admin TI disarankan untuk mengikuti praktik keamanan TI standar untuk menetapkan setiap pengguna sebagai pengguna standar di perangkat mereka menggunakan Microsoft Endpoint Manager.

Proses ini mengharuskan Anda untuk melalui langkah-langkah berikut:

  • Konfigurasikan perangkat untuk mendaftar ke Microsoft Endpoint Manager menggunakan pendaftaran otomatis.
  • Kelola grup Administrator Lokal. Untuk detail selengkapnya tentang cara melakukan ini menggunakan Azure Active Directory (Azure AD, lihat cara mengelola grup administrator lokal di perangkat yang bergabung dengan Azure AD. Untuk contoh cara melakukannya menggunakan Microsoft Endpoint Manager, lihat posting ini dari Microsoft MVP Peter van der Woude.
  • Pertimbangkan untuk mengaktifkan Microsoft Defender Attack surface reduction (ASR). Aturan ASR adalah mitigasi pertahanan mendalam untuk masalah keamanan tertentu, seperti memblokir pencurian kredensial dari subsistem otoritas keamanan lokal Windows. Untuk detail tentang cara mengaktifkan aturan ASR, lihat Mengaktifkan aturan pengurangan permukaan serangan.

Untuk lebih dalam mengamankan PC cloud mereka, Microsoft menyarankan pelanggan Windows 365 Enterprise untuk:

  • Ikuti praktik keamanan Windows 10 standar, termasuk membatasi siapa yang dapat masuk ke PC Cloud mereka menggunakan hak administrator lokal.
  • Terapkan Windows 365 security baseline ke PC Cloud mereka dari Microsoft Endpoint Manager dan manfaatkan Microsoft Defender untuk memberikan pertahanan mendalam ke titik akhir mereka, termasuk semua PC Cloud. Windows 365 security baseline memungkinkan aturan ASR yang dibahas di atas.
  • Terapkan akses bersyarat Azure AD untuk mengamankan autentikasi ke Cloud PC mereka, termasuk autentikasi multifaktor (MFA) dan mitigasi risiko pengguna/masuk.

Selengkapnya: Bleeping Computer

Tagged With: Cloud, Cybersecurity, Microsoft, Windows 365 Cloud

Alat Keamanan Kubernetes Sumber Terbuka Teratas tahun 2021

August 20, 2021 by Winnie the Pooh

Menurut survei kami baru-baru ini terhadap para pembuat keputusan TI, keamanan adalah area perhatian terbesar yang berkaitan dengan adopsi container, dengan masalah keamanan yang menyebabkan penundaan penerapan aplikasi di antara 54% responden.

Kubernetes, pertama dan terutama, adalah alat untuk pengembangan dan tim DevOps untuk mempercepat dan menskalakan pengembangan, penerapan, dan pengelolaan aplikasi dalam container. Penyedia seperti Red Hat, Amazon, Microsoft, dan Google telah menambahkan fitur keamanan untuk meningkatkan kemampuan dasar di Kubernetes. Pada saat yang sama, vendor keamanan komersial telah melangkah untuk menawarkan solusi keamanan yang siap untuk perusahaan untuk kasus penggunaan yang lebih maju.

Secara paralel, komunitas Kubernetes sangat aktif merilis alat keamanan open source untuk mengisi celah keamanan yang ada di Kubernetes. Pelanggan memiliki banyak pilihan alat keamanan sumber terbuka untuk dipilih, dan hasil survei Red Hat menunjukkan bahwa tidak ada alat keamanan sumber terbuka tunggal yang mendominasi pasar keamanan Kubernetes.

Di bawah ini, Anda akan menemukan sembilan alat keamanan Kubernetes open source terpopuler yang diidentifikasi oleh responden survei kami.

Sumber: RedHat

Selengkapnya: Red Hat

Tagged With: Amazon, Cybersecurity, Google, Kubernetes, Microsoft, Open Source, Red Hat

Microsoft mengonfirmasi bug zero-day print spooler Windows lainnya

August 12, 2021 by Winnie the Pooh

Microsoft telah mengeluarkan peringatan untuk kerentanan zero-day print spooler Windows lainnya yang dilacak sebagai CVE-2021-36958 yang memungkinkan penyerang lokal untuk mendapatkan hak istimewa SISTEM di komputer.

Kerentanan ini adalah bagian dari kelas bug yang dikenal sebagai ‘PrintNightmare,’ yang menyalahgunakan pengaturan konfigurasi untuk print spooler Windows, print driver, dan fitur Windows Point and Print.

Microsoft merilis pembaruan keamanan pada bulan Juli dan Agustus untuk memperbaiki berbagai kerentanan PrintNightmare.

Namun, kerentanan yang diungkapkan oleh peneliti keamanan Benjamin Delpy masih memungkinkan pelaku ancaman untuk dengan cepat mendapatkan hak istimewa SISTEM hanya dengan menghubungkan ke print server jarak jauh, seperti yang ditunjukkan di bawah ini.

Kerentanan ini menggunakan direktif registry CopyFile untuk menyalin file DLL yang membuka command prompt ke klien bersama dengan print driver saat Anda menyambung ke printer.

Meskipun pembaruan keamanan terbaru Microsoft mengubah prosedur penginstalan driver printer baru sehingga memerlukan hak admin, Anda tidak akan diminta untuk memasukkan hak admin untuk terhubung ke printer saat driver tersebut sudah diinstal.

Selanjutnya, jika driver ada pada klien, dan karenanya tidak perlu diinstal, menghubungkan ke printer jarak jauh akan tetap menjalankan arahan CopyFile untuk pengguna non-admin. Kelemahan ini memungkinkan DLL Delpy untuk disalin ke klien dan dieksekusi untuk membuka command prompt tingkat SISTEM.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Print Spooler, PrintNightmare, Windows

Microsoft Patch Tuesday bulan Agustus 2021 memperbaiki 3 zero-days, 44 kelemahan

August 11, 2021 by Winnie the Pooh

Hari ini adalah Patch Tuesday Microsoft Agustus 2021, dan dengan itu datang perbaikan untuk tiga kerentanan zero-day dan total 44 kelemahan.

Microsoft telah memperbaiki 44 kerentanan (51 termasuk Microsoft Edge) dengan pembaruan hari ini, dengan tujuh diklasifikasikan sebagai Kritis dan 37 sebagai Penting.

Dari 44 kerentanan, 13 adalah eksekusi kode jarak jauh, 8 pengungkapan informasi, 2 penolakan layanan, dan 4 kerentanan spoofing.

Microsoft juga merilis pembaruan keamanan untuk dua kerentanan zero-day yang dinanti-nantikan yang ditemukan selama sebulan terakhir.

Salah satu pembaruan keamanan memperbaiki kerentanan PrintNightmare yang memungkinkan pelaku ancaman untuk mendapatkan hak istimewa tingkat SISTEM hanya dengan menghubungkan ke server print jarak jauh di bawah kendali mereka.

Microsoft telah memperbaiki kerentanan ini dengan mengharuskan pengguna yang memiliki hak administrator untuk menginstal driver printer menggunakan fitur Point and Print Windows.

Microsoft juga memperbaiki vektor serangan relay PetitPotam NTLM yang menggunakan API MS-EFSRPC untuk memaksa perangkat bernegosiasi dengan server relay jarak jauh di bawah kendali penyerang.

Microsoft menghimbau untuk menerapkan pembaruan sesegera mungkin.

Selengkapnya: BleepingComputer

Tagged With: Microsoft, Patch Tuesday, PetitPotam, PrintNightmare, Zero Day

Kampanye phishing pintar menargetkan pengguna Office 365

August 5, 2021 by Winnie the Pooh

Microsoft memperingatkan tentang kampanye phishing “lebih licik dari biasanya” yang sedang berlangsung yang ditujukan untuk pengguna Office 365.

Para phisher menggunakan berbagai tema sebagai umpan, dan email dikirim dari alamat email dari berbagai domain tingkat atas.

Alamat pengirim mengandung variasi kata “referral” – misalnya zreffertalt.com.com, refferal.net, irefferal.com, dan sejenisnya. Email dibuat agar terlihat seperti mengarah ke dokumen bersama yang disimpan di Microsoft SharePoint, platform kolaboratif berbasis web yang terintegrasi dengan Microsoft Office, dan menyertakan branding Microsoft.

Dokumen palsu itu konon laporan staf, “perubahan buku harga”, berisi informasi tentang bonus, dan sebagainya. Tetapi mengklik tautan akan membawa pengguna ke halaman phishing bertema Office 365.

“Email berisi dua URL yang memiliki header HTTP yang salah. URL phishing utama adalah sumber daya penyimpanan Google yang mengarah ke domain AppSpot yang mengharuskan pengguna untuk masuk sebelum akhirnya menyajikan domain Konten Pengguna Google lainnya dengan halaman phishing Office 365,” kata Microsoft.

“URL kedua terletak di dalam pengaturan notifikasi dan mengarah ke situs SharePoint yang disusupi yang digunakan penyerang untuk menambahkan legitimasi serangan. Kedua URL memerlukan masuk untuk melanjutkan ke halaman terakhir, melewati banyak kotak pasir.”

Selengkapnya: Help Net Security

Tagged With: Cybersecurity, Microsoft, Office 365, Phishing

Serangan phishing baru ini ‘lebih licik dari biasanya’, Microsoft memperingatkan

August 3, 2021 by Winnie the Pooh

Tim Intelijen Keamanan Microsoft telah mengeluarkan peringatan kepada pengguna dan admin Office 365 untuk waspada terhadap email phishing “licik” dengan alamat pengirim palsu.

Microsoft mengeluarkan peringatan setelah mengamati kampanye aktif yang menargetkan organisasi Office 365 dengan email yang meyakinkan dan beberapa teknik untuk melewati deteksi phishing, termasuk halaman phishing Office 365, hosting aplikasi web cloud Google, dan situs SharePoint yang disusupi yang mendesak korban untuk mengetikkan kredensial.

Phishing terus menjadi masalah rumit bagi bisnis untuk dibasmi, membutuhkan pelatihan kesadaran phishing yang diperbarui secara berkala dan solusi teknis, seperti otentikasi multi-faktor di semua akun – yang sangat direkomendasikan oleh Microsoft dan CISA.

Grup phishing menggunakan Microsoft SharePoint dalam nama tampilan untuk menarik korban agar mengklik tautan. Email tersebut berpura-pura sebagai permintaan “berbagi file” untuk mengakses “Laporan Staf”, “Bonus”, “Buku Harga”, dan konten lain yang dihosting di spreadsheet Excel yang seharusnya.

Sementara logo Microsoft yang meyakinkan berserakan di seluruh email, URL phishing utama bergantung pada sumber daya penyimpanan Google yang mengarahkan korban ke domain Google App Engine AppSpot – tempat untuk meng-host aplikasi web.

URL kedua disematkan dalam pengaturan pemberitahuan yang menautkan korban ke situs SharePoint yang disusupi. Kedua URL memerlukan masuk untuk membuka halaman terakhir, memungkinkan serangan melewati sandbox.

Selengkapnya: ZDNet

Tagged With: Microsoft, Phishing

Hati-hati: Beberapa installer Windows 11 menginfeksi PC Anda dengan malware

July 26, 2021 by Winnie the Pooh

Microsoft mengejutkan penggemar beberapa minggu yang lalu dengan versi Windows yang kita pikir tidak akan pernah kita dapatkan.

Setelah beberapa tahun menggunakan Windows 10, kita akhirnya naik satu digit ke Windows 11. Sistem operasi baru ini bukan hanya peningkatan kosmetik yang menghadirkan pekerjaan cat baru. Microsoft telah mengembangkan beberapa fitur baru untuk rilis terbaru yang menjadikannya peningkatan yang penting.

Ternyata installer Windows 11 berbahaya sudah tersedia di alam liar. Jika Anda mengunduh dan menjalankan salah satu dari mereka, Anda akan menginstal malware yang berbahaya di laptop atau desktop Anda. Peringatan itu datang langsung dari Kaspersky. Perusahaan mengidentifikasi setidaknya satu kit instalasi Windows 11 yang memberikan muatan kejutan.

Kaspersky merinci file yang dapat dieksekusi bernama 86307_windows 11 build 21996.1 x64 + activator.exe. Unduhan terlihat seperti file asli dari Microsoft. Besarnya 1,75GB, dan ukurannya membuatnya terlihat seperti aslinya. Tetapi setelah unduhan selesai, Anda akan menemukan bahwa penginstal Windows 11 tidak mengandung jejak Windows 11.

File executable yang dimaksud juga merupakan installer yang dilengkapi dengan perjanjian lisensinya sendiri. Ini diberi label sebagai “pengelola unduhan untuk 86307_windows 11 build 21996.1 x64 + aktivator.” Perjanjian tersebut juga mencatat bahwa aplikasi akan menginstal perangkat lunak bersponsor di mesin Anda. Menerima perjanjian mengarah pada pemasangan produk berbahaya, bukan aplikasi asli.

Hanya ada satu tempat di mana Anda harus mencari penginstal Windows 11 beta: Microsoft. Dan Anda akan melakukan semuanya dari perangkat Windows 10 Anda. Cukup buka Pengaturan, Perbarui & Keamanan, lalu Program Windows Insider. Di situlah Anda harus mengaktifkan Saluran Dev untuk pembaruan.

Selengkapnya: Yahoo News

Tagged With: Malware, Microsoft, Windows 11

Microsoft membagikan workaround untuk kerentanan SeriousSAM Windows 10

July 22, 2021 by Winnie the Pooh

Microsoft telah membagikan solusi untuk kerentanan zero-day Windows 10 yang dijuluki SeriousSAM yang dapat memungkinkan penyerang mendapatkan hak admin pada sistem yang rentan dan mengeksekusi kode dengan hak istimewa SISTEM.

Seperti yang dilaporkan oleh BleepingComputer sebelumnya, peningkatan lokal dari bug hak istimewa (dijuluki SeriousSAM) yang ditemukan di versi Windows yang baru dirilis memungkinkan pengguna dengan hak istimewa rendah untuk mengakses file database Registry yang sensitif.

Kerentanan, yang diungkapkan secara publik oleh peneliti keamanan Jonas Lykkegaard di Twitter dan belum menerima patch resmi, sekarang dilacak oleh Microsoft sebagai CVE-2021-36934.

Seperti yang diungkapkan Microsoft lebih lanjut, kerentanan zero-day ini berdampak pada rilis Windows sejak Oktober 2018, dimulai dengan Windows 10, versi 1809. Lykkegaard juga menemukan bahwa Windows 11 (OS Microsoft yang belum dirilis secara resmi) juga terpengaruh.

Berikut adalah langkah-langkah yang diperlukan untuk memblokir eksploitasi kerentanan ini untuk sementara:

Batasi akses ke konten %windir%\system32\config:

  1. Buka Command Prompt atau Windows PowerShell sebagai administrator.
  2. Jalankan perintah ini: icacls %windir%\system32\config\*.* /inheritance:e

Hapus shadow copies dari Volume Shadow Copy Service (VSS):

  1. Hapus semua titik System Restore dan Shadow volumes yang ada sebelum membatasi akses ke %windir%\system32\config.
  2. Buat titik System Restore baru (jika diinginkan).

Microsoft masih menyelidiki kerentanan ini dan sedang mengerjakan tambalan yang kemungkinan besar akan dirilis sebagai pembaruan keamanan out-of-band akhir pekan ini.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, SeriousSAM, Windows, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • Page 23
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo