• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Microsoft

Microsoft

Microsoft Mengeluarkan Alat Mitigasi Lokal Microsoft Exchange Sekali Klik

March 18, 2021 by Mally

Microsoft bekerja secara aktif dengan pelanggan melalui tim dukungan pelanggan, host pihak ketiga, dan jaringan mitra kami untuk membantu mereka mengamankan lingkungan mereka dan menanggapi ancaman terkait dari serangan di lokasi Exchange Server baru-baru ini. Berdasarkan keterlibatan ini, kami menyadari bahwa ada kebutuhan akan solusi otomatis yang sederhana, mudah digunakan, yang akan memenuhi kebutuhan pelanggan yang menggunakan versi Exchange Server lokal saat ini dan di luar dukungan.

Microsoft telah meluncurkan alat mitigasi satu klik yang baru, Alat Mitigasi Lokal Microsoft Exchange untuk membantu pelanggan yang tidak memiliki tim keamanan atau TI khusus untuk menerapkan pembaruan keamanan ini. Dengan mengunduh dan menjalankan alat ini, yang mencakup Pemindai Keamanan Microsoft terbaru, pelanggan akan secara otomatis mengurangi CVE-2021-26855 di server Exchange mana pun yang digunakan. Alat ini bukan pengganti untuk pembaruan keamanan Exchange tetapi merupakan cara tercepat dan termudah untuk mengurangi risiko tertinggi ke Server Exchange di tempat yang tersambung ke internet sebelum menambal.

Kami menyarankan bahwa semua pelanggan yang belum menerapkan pembaruan keamanan Exchange di tempat:

1. Unduh alat ini.
2. Jalankan di server Exchange Anda segera.
3. Kemudian, ikuti panduan yang lebih detail di sini untuk memastikan bahwa Exchange lokal Anda terlindungi.
4. Jika Anda sudah menggunakan Microsoft Safety Scanner, itu masih aktif dan kami menyarankan agar ini tetap berjalan karena dapat digunakan untuk membantu mitigasi tambahan.

Setelah dijalankan, alat Jalankan EOMT.ps1 akan melakukan tiga operasi:

1. Kurangi serangan yang diketahui saat ini menggunakan CVE-2021-26855 menggunakan konfigurasi Tulis Ulang URL.
2. Pindai Exchange Server menggunakan Microsoft Safety Scanner.
3. Mencoba membalikkan perubahan apa pun yang dibuat oleh ancaman yang teridentifikasi.

Sebelum menjalankan alat tersebut, Anda harus memahami:

    • Alat Mitigasi Exchange On-premises efektif melawan serangan yang telah kita lihat sejauh ini, tetapi tidak dijamin dapat mengurangi semua kemungkinan teknik serangan di masa mendatang. Alat ini hanya boleh digunakan sebagai mitigasi sementara sampai server Exchange Anda dapat diperbarui sepenuhnya seperti yang diuraikan dalam panduan kami sebelumnya.
      Kami merekomendasikan skrip ini daripada skrip ExchangeMitigations.ps1 sebelumnya karena disetel berdasarkan kecerdasan ancaman terbaru. Jika Anda sudah memulai dengan skrip lain, tidak masalah untuk beralih ke skrip ini.
      Ini adalah pendekatan yang disarankan untuk penyebaran Exchange dengan akses Internet dan bagi mereka yang ingin mencoba remediasi otomatis.
      Sejauh ini, kami belum mengamati dampak apa pun pada fungsionalitas Exchange Server saat metode mitigasi ini diterapkan.
  • Untuk informasi teknis, contoh, dan panduan lebih lanjut, harap tinjau dokumentasi GitHub.

    Source : Microsoft

    Tagged With: Exchange Server, Microsoft, Patch, Vulnerability

    Masalah Azure Active Directory mempengaruhi Teams, Office, Dynamics, dan lainnya untuk beberapa pengguna

    March 16, 2021 by Mally

    Masalah Azure Active Directory yang menyebabkan masalah autentikasi memengaruhi sebagian pelanggan Microsoft di seluruh dunia di banyak layanan Microsoft, termasuk Office, Dynamics, Teams, Xbox Live, dan Azure Portal.

    Pelanggan mulai mengeluh sekitar pukul 3:15 pm ET pada 15 Maret tentang ketidakmampuan mereka untuk menggunakan layanan yang berjalan di atas Azure, dan mulai pukul 5:15 pm ET, masalah masih belum terselesaikan.

    Saat ini, pesan di halaman Status Azure berbunyi: “STATUS SAAT INI: Tim teknisi telah mengidentifikasi penyebab yang mendasari potensial dan sedang menjajaki opsi mitigasi. Pembaruan berikutnya akan diberikan dalam 60 menit atau sesuai kebutuhan acara”.

    Karena Portal Admin juga berjalan di Azure, sejumlah pengguna di Twitter mengeluh bahwa mereka tidak bisa mendapatkan pembaruan saat pemadaman.

    Sumber: ZDNet

    Tagged With: Azure Active Directory, Cybersecurity, Microsoft, System Down

    Kritikus muncul setelah Github menghapus kode eksploitasi untuk kerentanan Exchange

    March 13, 2021 by Mally

    Github telah memicu badai api setelah repositori berbagi kode milik Microsoft menghapus eksploitasi bukti konsep untuk kerentanan kritis di Microsoft Exchange yang telah menyebabkan sebanyak 100.000 infeksi server dalam beberapa minggu terakhir.

    ProxyLogon adalah nama yang diberikan peneliti untuk empat kerentanan Exchange yang diserang di alam liar dan kode yang mengeksploitasinya. Para peneliti mengatakan bahwa Hafnium, sebuah grup peretas yang disponsori negara yang berbasis di China, mulai mengeksploitasi ProxyLogon pada bulan Januari, dan dalam beberapa minggu, lima APT lainnya — kependekan dari grup ancaman persisten tingkat lanjut — mengikutinya. Sampai saat ini, tidak kurang dari 10 APT telah menggunakan ProxyLogon untuk menargetkan server di seluruh dunia.

    Pada hari Rabu, seorang peneliti menerbitkan apa yang diyakini sebagai eksploitasi bukti-konsep (PoC) pertama yang berfungsi untuk kerentanan. Berbasis di Vietnam, peneliti juga menerbitkan postingan di Medium yang menjelaskan cara kerja exploit. Dengan beberapa penyesuaian, peretas akan memiliki sebagian besar dari apa yang mereka butuhkan untuk meluncurkan RCE mereka sendiri di alam liar, kata keamanan untuk eksploitasi eksekusi kode jarak jauh.

    Menerbitkan eksploitasi PoC untuk kerentanan yang ditambal adalah praktik standar di antara peneliti keamanan. Ini membantu mereka memahami cara kerja serangan sehingga mereka dapat membangun pertahanan yang lebih baik. Kerangka peretasan Metasploit open source menyediakan semua alat yang dibutuhkan untuk mengeksploitasi puluhan ribu eksploitasi yang ditambal dan digunakan oleh topi hitam dan topi putih.

    Dalam beberapa jam setelah PoC ditayangkan, Github menghapusnya. Pada hari Kamis, beberapa peneliti mengomel tentang penghapusan tersebut. Kritikus menuduh Microsoft menyensor konten yang sangat penting bagi komunitas keamanan karena merugikan kepentingan Microsoft. Beberapa kritikus berjanji untuk menghapus sebagian besar karya mereka di Github sebagai tanggapan.

    selengkapnya : Arstechnica

    Tagged With: GitHub, Microsoft

    Microsoft mengatakan peretas yang mencari tebusan memanfaatkan kelemahan server

    March 13, 2021 by Mally

    WASHINGTON (Reuters) – Peretas yang mencari tebusan mulai memanfaatkan kelemahan yang baru-baru ini diungkapkan dalam perangkat lunak server email Microsoft yang banyak digunakan, kata perusahaan itu Kamis pagi – peningkatan serius yang dapat menandakan gangguan digital yang meluas.

    Pengungkapan, awalnya dibuat di Twitter oleh manajer program keamanan Microsoft Corp Phillip Misner dan kemudian dikonfirmasi oleh perusahaan yang berbasis di Redmond, Washington, adalah realisasi dari kekhawatiran yang telah menjalar melalui komunitas keamanan selama berhari-hari.

    Sejak 2 Maret, ketika Microsoft mengumumkan penemuan kerentanan serius dalam perangkat lunak Exchange-nya, para ahli telah memperingatkan bahwa hanya masalah waktu sebelum geng ransomware mulai menggunakannya untuk mengguncang organisasi di internet.

    Meskipun celah keamanan yang diumumkan oleh Microsoft telah diperbaiki, organisasi di seluruh dunia telah gagal untuk menambal perangkat lunak mereka, membiarkannya terbuka untuk dieksploitasi. Para ahli mengaitkan kecepatan lambat dari banyak pembaruan pelanggan sebagian dengan kompleksitas arsitektur Exchange dan kurangnya keahlian. Di Jerman saja, para pejabat mengatakan bahwa hingga 60.000 jaringan tetap rentan.

    Semua jenis peretas telah mulai memanfaatkan lubang tersebut – satu perusahaan keamanan baru-baru ini menghitung 10 kelompok peretasan terpisah menggunakan kekurangannya – tetapi operator ransomware termasuk yang paling ditakuti.

    selengkapnya : Reuters

    Tagged With: Microsoft, Server

    Peringatan pada Dunia tentang Bom Waktu yang Berdetak

    March 11, 2021 by Mally

    Secara global, ratusan ribu organisasi yang menjalankan server email Exchange dari Microsoft baru saja diretas secara massal, termasuk setidaknya 30.000 korban di Amerika Serikat. Setiap server yang diretas telah dipasang kembali dengan pintu belakang “web shell” yang memberi orang jahat itu kendali jarak jauh, kemampuan untuk membaca semua email, dan akses mudah ke komputer korban lainnya. Para peneliti sekarang berlomba untuk mengidentifikasi, menyiagakan dan membantu para korban, dan semoga mencegah kekacauan lebih lanjut.

    Pakar keamanan sekarang mencoba untuk memperingatkan dan membantu para korban ini sebelum peretas jahat meluncurkan apa yang disebut oleh banyak orang dengan campuran rasa takut dan antisipasi sebagai “Tahap 2,” ketika orang jahat mengunjungi kembali semua server yang diretas ini dan menyemai mereka dengan ransomware atau peretasan tambahan alat untuk merayapi lebih dalam ke jaringan korban.

    Pakar keamanan sekarang berusaha mati-matian untuk menjangkau puluhan ribu organisasi korban dengan satu pesan: Apakah Anda telah menambal atau telah diretas, segera buat cadangan semua data yang disimpan di server tersebut.

    Setiap sumber yang saya bicarakan tentang insiden ini mengatakan bahwa mereka sepenuhnya mengharapkan penjahat dunia maya yang bermotivasi keuntungan untuk menerkam korban dengan menyebarkan ransomware secara massal. Mengingat bahwa begitu banyak grup yang sekarang memiliki web shell pintu belakang terpasang, akan mudah untuk melepaskan ransomware pada banyak dari mereka sekaligus. Selain itu, server Exchange yang disusupi dapat menjadi pintu virtual ke seluruh jaringan korban.

    selengkapnya : KrebsOnSecurity

    Tagged With: Microsoft, Server, server Exchange

    Pembaruan Kumulatif Windows 10 KB5000808 & KB5000802 dirilis

    March 10, 2021 by Mally Leave a Comment

    Sebagai bagian dari siklus Patch Tuesday bulan Maret, Microsoft meluncurkan pembaruan kumulatif baru untuk semua versi Windows yang didukung.

    Pembaruan kumulatif dengan perbaikan keamanan diluncurkan ke PC dengan Pembaruan Oktober 2020, Pembaruan Mei 2020, Pembaruan November 2019, dan Pembaruan Mei 2019. Dalam pembaruan bulan ini, hanya ada peningkatan keamanan untuk sistem, browser, komponen inti, dan fungsi dasar lainnya.

    Seperti setiap Pembaruan Windows, Anda dapat membuka aplikasi Pengaturan dan mengklik opsi Pembaruan Windows untuk menginstal tambalan.

    Di bawah ini adalah daftar semua pembaruan baru untuk Windows 10:

    • Windows 10 version 1507 — KB5000807 (OS Build 10240.18874)
    • Windows 10 version 1607 — KB5000803 (OS Build 14393.4283)
    • Windows 10 version 1703 — KB5000812 (OS Build 15063.2679) (NEW 3/9/21 End of support for Windows 10, version 1703 )
    • Windows 10 version 1709 — EOS
    • Windows 10 version 1803 — KB5000809 (OS Build 17134.2087)
    • Windows 10 version 1809 — KB5000822 (OS Build 17763.1817)
    • Windows 10 version 1909 — KB5000808 (OS Build 18363.1440) (lihat catatan EOS v1903 dalam daftar perubahan)
    • Windows 10 version 2004 and 20H2 — KB5000802 (OS Builds 19041.867 and 19042.867). (Bagi mereka yang menjalankan 21H1 di Saluran Beta, lihat di sini)

    Selengkapnya: Bleeping Computer

    Tagged With: Microsoft, Patch Tuesday, Update, Windows

    Microsoft Patch Tuesday Maret: Cacat eksekusi kode jarak jauh yang kritis, IE zero-day diperbaiki

    March 10, 2021 by Mally

    Microsoft telah merilis 89 perbaikan keamanan untuk perangkat lunak termasuk browser Edge, Office, dan Azure yang menambal masalah kritis termasuk vektor untuk eksekusi kode jarak jauh.

    Selama putaran patch bulanan standar, Microsoft merilis banyak patch untuk memperbaiki kerentanan dalam perangkat lunak nya termasuk Azure, produk Microsoft Office – seperti PowerPoint, Excel, SharePoint, dan Visio – di samping browser Edge dan Internet Explorer.

    Ini juga mencakup tujuh perbaikan out-of-band untuk Microsoft Exchange Server yang dirilis minggu lalu, empat di antaranya digolongkan sebagai zero-days.

    Secara total, 14 dideskripsikan sebagai keretanan kritis dan mayoritas mengarah ke Remote Code Execution (RCE), sedangkan sisanya dianggap penting.

    Di antara kerentanan yang diperbaiki adalah resolusi CVE-2021-26411, kerentanan kerusakan memori di Internet Explorer yang secara aktif dieksploitasi di alam liar.

    Masalah penting lainnya yang perlu diperhatikan termasuk CVE-2021-27074 dan CVE-2021-27080, bug eksekusi kode tak bertanda tangan di Azure Sphere, dan CVE-2021-26897, cacat RCE kritis di Windows DNS Server.

    Microsoft juga mengumumkan berakhirnya dukungan aplikasi desktop Microsoft Edge Legacy. Aplikasi akan dihapus dan diganti dengan Microsoft Edge baru selama pembaruan keamanan bulanan kumulatif Windows 10 bulan April.

    Untuk melihat detail kerentanan, periksa di Release note pembaruan resmi Microsoft bulan Maret atau Portal Panduan Pembaruan Keamanan resmi Microsoft.

    Sumber: ZDNet

    Tagged With: Cybersecurity, Internet Explorer, Microsoft, Microsoft Edge, Patch Tuesday, RCE, Zero Day

    Periksa apakah Anda rentan terhadap zero-day Microsoft Exchange Server menggunakan alat ini

    March 8, 2021 by Mally

    Tim Microsoft Exchange Server telah merilis skrip untuk admin IT untuk memeriksa apakah sistem mereka rentan terhadap bug zero-day yang baru-baru ini diungkapkan.

    Sebagaimana dicatat dalam peringatan yang diterbitkan oleh Cybersecurity and Infrastructure Security Agency (CISA) AS pada hari Sabtu, tim Microsoft telah menerbitkan skrip di GitHub yang dapat memeriksa status keamanan server Exchange.

    Skrip telah diperbarui untuk menyertakan indikator kompromi (IOC) yang terkait dengan empat kerentanan zero-day yang ditemukan di Microsoft Exchange Server.

    Pada 2 Maret, raksasa teknologi itu memperingatkan tentang eksploitasi aktif zero-day oleh kelompok ancaman Cina yang disponsori negara bernama Hafnium. Tim Pertahanan Terkelola Mandiant FireEye juga telah melacak serangan yang sedang berlangsung terhadap organisasi AS yang memanfaatkan bug tersebut. Sejauh ini, korban termasuk entitas pemerintah daerah, universitas, dan pengecer.

    Sumber: ZDNet

    Tagged With: Cybersecurity, Exchange Server, Hafnium, Microsoft, Vulnerability, Zero Day

    • « Go to Previous Page
    • Page 1
    • Interim pages omitted …
    • Page 20
    • Page 21
    • Page 22
    • Page 23
    • Page 24
    • Interim pages omitted …
    • Page 35
    • Go to Next Page »

    Copyright © 2025 · Naga Cyber Defense · Sitemap

    Cookies Settings
    We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AcceptReject AllCookie Settings
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurationDescription
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    non-necessary
    SAVE & ACCEPT
    Powered by CookieYes Logo