• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Microsoft

Microsoft

Peretas Melanggar Ribuan Pelanggan Microsoft di Seluruh Dunia

March 7, 2021 by Mally

Serangan canggih terhadap perangkat lunak email bisnis Microsoft Corp. yang banyak digunakan berubah menjadi krisis keamanan siber global, karena peretas berlomba untuk menginfeksi sebanyak mungkin korban sebelum perusahaan dapat mengamankan sistem komputer mereka.

Serangan tersebut, yang menurut Microsoft dimulai dengan kelompok peretasan yang didukung pemerintah China, sejauh ini telah menewaskan setidaknya 60.000 korban yang diketahui secara global, menurut seorang mantan pejabat senior AS yang mengetahui penyelidikan tersebut. Banyak dari mereka tampaknya merupakan bisnis kecil atau menengah yang terperangkap dalam jaring lebar yang dilemparkan para penyerang saat Microsoft bekerja untuk menutup peretasan.

Korban yang diidentifikasi sejauh ini termasuk bank dan penyedia listrik, serta rumah warga senior dan perusahaan es krim, menurut Huntress, perusahaan yang berbasis di Ellicott City, Maryland yang memantau keamanan pelanggan, dalam posting blog Jumat.

“The Good Guy mulai lelah,” kata Charles Carmakal, wakil presiden senior di FireEye Inc., perusahaan keamanan siber yang berbasis di Milpitas, California.

Insiden terbaru dan serangan SolarWinds menunjukkan kerapuhan jaringan modern dan kecanggihan peretas yang disponsori negara untuk mengidentifikasi kerentanan yang sulit ditemukan atau bahkan membuatnya untuk melakukan spionase. Mereka juga melibatkan serangan dunia maya yang kompleks, dengan radius ledakan awal sejumlah besar komputer yang kemudian dipersempit saat penyerang memfokuskan upaya mereka, yang dapat membutuhkan waktu berminggu-minggu atau berbulan-bulan untuk menyelesaikan organisasi yang terkena dampak.

Dalam kasus bug Microsoft, cukup menerapkan pembaruan yang disediakan perusahaan tidak akan menghapus penyerang dari jaringan. Diperlukan tinjauan terhadap sistem yang terpengaruh, kata Carmakal. Dan Gedung Putih menekankan hal yang sama, termasuk tweet dari Dewan Keamanan Nasional yang mendesak semakin banyak korban untuk dengan hati-hati menyisir komputer mereka untuk mencari tanda-tanda penyerang.

Awalnya, peretas China tampaknya menargetkan target intelijen bernilai tinggi di AS, kata Adair. Sekitar seminggu yang lalu, segalanya berubah. Kelompok peretas tak dikenal lainnya mulai menyerang ribuan korban dalam waktu singkat, memasukkan perangkat lunak tersembunyi yang dapat memberi mereka akses nanti, katanya.

selengkapnya : Bloomberg

Tagged With: Microsoft

Beberapa Pembaruan Keamanan Dirilis untuk Exchange Server – diperbarui 5 Maret 2021

March 6, 2021 by Mally

Hari ini Microsoft merilis beberapa pembaruan keamanan untuk Microsoft Exchange Server untuk mengatasi kerentanan yang telah digunakan dalam serangan bertarget terbatas. Karena sifat kritis dari kerentanan ini, Microsoft menyarankan agar pelanggan segera menerapkan pembaruan ke sistem yang terpengaruh untuk melindungi dari eksploitasi ini dan untuk mencegah penyalahgunaan di masa mendatang di seluruh ekosistem. Kerentanan memengaruhi Microsoft Exchange Server. Exchange Online tidak terpengaruh.

Versi yang terpengaruh adalah:

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Server Microsoft Exchange 2019

Kami menyarankan untuk memprioritaskan penginstalan pembaruan pada Server Exchange yang menghadap ke luar. Semua Server Exchange yang terpengaruh pada akhirnya harus diperbarui.

Informasi dan panduan lebih lanjut

  • Mitigasi Kerentanan Server Microsoft Exchange (5 Maret 2021)
  • Blog Keamanan Microsoft: Hafnium Targeting Exchange (2 Maret 2021)
  • Microsoft tentang Masalah
  • Blog Tim Exchange
  • CVE-2021-26855
  • CVE-2021-26857
  • CVE-2021-26858
  • CVE-2021-27065

Tidak terkait dengan serangan yang diketahui

  • CVE-2021-26412
  • CVE-2021-26854
  • CVE-2021-27078

Microsoft menyediakan teknik mitigasi alternatif berikut untuk membantu pelanggan Microsoft Exchange yang membutuhkan lebih banyak waktu untuk menambal penerapan mereka dan bersedia melakukan pertukaran risiko dan fungsi layanan.

Mitigasi pada link di atas bukanlah perbaikan jika server Exchange Anda telah disusupi, juga bukan perlindungan penuh terhadap serangan. Kami sangat menyarankan untuk menyelidiki penerapan Exchange Anda menggunakan rekomendasi berburu di sini untuk memastikan bahwa mereka tidak disusupi.

selengkapnya :

  • Microsoft Security Response Center – March 5

Tagged With: Microsoft

Microsoft mengatakan peretas Cina telah mengeksploitasi bug untuk menargetkan perusahaan AS

March 3, 2021 by Mally

Peretas pemerintah yang berbasis di Cina telah mengeksploitasi bug di perangkat lunak server email Microsoft untuk menargetkan organisasi AS, kata perusahaan itu.

Microsoft MSFT, -1,30% mengatakan bahwa kelompok yang disponsori negara “sangat terampil dan canggih” yang beroperasi dari Cina telah mencoba mencuri informasi dari sejumlah target Amerika, termasuk universitas, kontraktor pertahanan, firma hukum, dan peneliti penyakit menular.

Microsoft mengatakan telah merilis security upgrade untuk memperbaiki kerentanan perangkat lunak Exchange Server-nya, yang digunakan untuk layanan email dan kalender kantor, sebagian besar untuk organisasi besar yang memiliki server email in-person mereka sendiri.

Perusahaan itu mengatakan kelompok peretasan yang mereka sebut Hafnium mampu mengelabui server Exchange agar mengizinkannya mendapatkan akses. Para peretas kemudian menyamar sebagai seseorang yang seharusnya memiliki akses dan menciptakan cara untuk mengontrol server dari jarak jauh sehingga mereka dapat mencuri data dari jaringan organisasi.

Microsoft mengatakan grup tersebut berbasis di Cina tetapi beroperasi dari server pribadi virtual yang disewa di AS, yang membantunya menghindari deteksi.

Jika perusahaan Anda menggunakan server Exchange, segera terapkan security upgrade yang dirilis oleh Microsoft.

Selengkapnya: Market Watch | Microsoft Blog

Tagged With: Cybersecurity, Exchange Server, Hafnium, Microsoft

Indonesia Dalam Peringkat Terakhir di Asia Tenggara Dalam Studi Kesopanan Digital Microsoft

February 26, 2021 by Mally

Netizen Indonesia mungkin harus belajar satu atau dua hal tentang perilaku online dasar, setelah menjadi negara terakhir di Asia Tenggara dalam Digital Civility Index (DCI) terbaru Microsoft.

Microsoft mensurvei lebih dari 16.000 remaja dan orang dewasa di lebih dari 30 negara. Responden ditanyai tentang 21 risiko online berbeda yang mereka hadapi, yang dibagi menjadi empat kategori: perilaku, seksual, reputasi, dan pribadi / mengganggu.

Sistem penilaian berkisar dari skala nol hingga 100, di mana skor yang lebih rendah sama dengan kesopanan online yang lebih baik.

Dibandingkan dengan survei tahun lalu, Indonesia turun delapan poin menjadi 76 di DCI, penurunan yang dikatakan telah didorong oleh orang dewasa.

Microsoft mengidentifikasi tiga risiko online terbesar yang dihadapi orang Indonesia, yaitu hoax, scam, dan penipuan sebesar 47 persen, ujaran kebencian sebesar 27 persen, dan diskriminasi 13 persen.

Negara tetangga Singapura mencetak skor terbaik di Asia Tenggara dan menempati urutan keempat secara global dalam indeks dengan 59 poin, diikuti oleh Malaysia dengan 63 poin, Thailand dengan 69 poin, dan Vietnam dengan 72 poin ⁠— dengan Vietnam menempati urutan keempat di antara negara-negara dengan peningkatan terbesar di DCI.

Sumber: Microsoft
Sumber: Microsoft

Untuk melihat kesuluruhan survey, kunjungi Microsoft.com

Sumber: Coconuts

Tagged With: APAC, DCI, Indonesia, Microsoft, Online, Online Safety

Presiden Microsoft: Satu-satunya alasan kami mengetahui tentang peretasan SolarWinds adalah karena FireEye memberi tahu kami

February 24, 2021 by Mally

Peretasan besar-besaran ke dalam sistem pemerintah melalui kontraktor perangkat lunak akan tetap tidak diketahui oleh publik jika bukan karena keputusan satu perusahaan untuk bersikap transparan tentang pelanggaran sistemnya, Presiden Microsoft Brad Smith mengatakan kepada anggota parlemen pada sidang hari Selasa.

Kesaksian Smith menyoroti berapa banyak insiden keamanan siber yang dapat dirahasiakan. Smith mengatakan kepada anggota parlemen bahwa perusahaan sektor swasta harus diwajibkan untuk transparan tentang pelanggaran signifikan pada sistem mereka.

Smith memberi tahu Kongres bahwa Microsoft memberi tahu 60 pelanggan, terutama di AS, bahwa mereka telah disusupi sehubungan dengan serangan itu. Namun dia memperingatkan anggota parlemen bahwa pasti ada lebih banyak korban yang belum diidentifikasi.

Smith mengusulkan bahwa selain membutuhkan lebih banyak pengungkapan dari perusahaan swasta, pemerintah harus memberikan “pembagian yang lebih cepat dan lebih komprehensif” dengan komunitas keamanan.

Selengkapnya: CNBC

Tagged With: Cybersecurity, Fire Eye, Microsoft, Solar Winds

Zero-day Windows yang baru diperbaiki, dieksploitasi secara aktif sejak pertengahan 2020

February 22, 2021 by Mally

Microsoft mengatakan bahwa kerentanan Windows zero-day dengan tingkat keparahan tinggi yang ditambal selama Patch Tuesday Februari 2021 dieksploitasi di alam liar setidaknya sejak musim panas 2020 menurut data telemetri.

Bug zero-day yang dieksploitasi secara aktif dilacak sebagai ‘CVE-2021-1732 – Peningkatan Kerentanan Hak Istimewa Windows Win32k’.

Ini memungkinkan penyerang lokal untuk meningkatkan hak istimewanya ke tingkat admin dengan memicu kondisi use-after-free di komponen kernel inti win32k.sys.

CVE-2021-1732 dapat dieksploitasi oleh penyerang dengan hak istimewa pengguna dasar dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Untungnya, pelaku ancaman diharuskan memiliki hak untuk mengeksekusi kode agar eksploitasi berhasil. Namun, ini dapat dengan mudah dicapai dengan mengelabui target agar membuka lampiran berbahaya yang dikirim melalui email phishing.

Kerentanan tersebut ditemukan dan dilaporkan ke Pusat Respons Keamanan Microsoft pada tanggal 29 Desember oleh para peneliti di DBAPPSecurity.

Menurut laporan mereka, zero-day secara aktif digunakan dalam serangan yang ditargetkan oleh kelompok ancaman persisten tingkat lanjut (APT) yang dilacak sebagai Bitter (Forcepoint) dan T-APT-17 (Tencent).

Eksploitasi yang digunakan dalam serangan bertarget Bitter dibagikan pada 11 Desember di platform penelitian malware publik VirusTotal, tetapi pelaku ancaman mulai mengeksploitasi zero-day pada pertengahan 2020 yang diamati Microsoft setelah menganalisis data telemetri.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cybersecurity, Microsoft, Security, Vulnerability, Windows, Zero Day

Microsoft memotong dukungan Windows 10 Enterprise LTSC dari sepuluh tahun menjadi lima tahun

February 20, 2021 by Mally

Microsoft mengencangkan aturan pada pengguna Windows 10 yang menjalankan versi Long Term Servicing Channel (LTSC) produk, mulai akhir tahun ini. Microsoft akan memotong dari sepuluh tahun menjadi lima tahun lamanya waktu itu akan mendukung rilis Windows 10 Enterprise LTSC, dimulai dengan yang datang pada paruh kedua kalender 2021 – yang seharusnya Windows 10 21H2, kecuali Microsoft mengubah bagaimana dan kapan itu merilis varian LTSC Windows.

Pihak Resmi mengumumkan perubahan dalam posting blog pada 18 Februari yang bertepatan dengan pengumuman tentang versi abadi (a k a, non-cloud-subscription) Office – rilis Office LTSC dan Office 2021. Dukungan untuk kedua produk tersebut juga akan dibatasi hingga lima tahun.

selengkapnya : ZDNET

Tagged With: Microsoft

Microsoft mengatakan peretas SolarWinds mengunduh beberapa kode sumber Azure, Exchange, dan Intune

February 19, 2021 by Mally

Tim keamanan Microsoft mengatakan hari ini telah secara resmi menyelesaikan penyelidikannya atas pelanggaran terkait SolarWinds dan tidak menemukan bukti bahwa peretas menyalahgunakan sistem internal atau produk resminya untuk berputar dan menyerang pengguna akhir dan pelanggan bisnis.

Pembuat OS mulai menyelidiki pelanggaran tersebut pada pertengahan Desember setelah ditemukan bahwa peretas yang terkait dengan Rusia melanggar vendor perangkat lunak SolarWinds dan memasukkan malware ke dalam platform pemantauan TI Orion, produk yang juga telah digunakan oleh Microsoft secara internal.

Pada laporan bulan Desember, Microsoft sempat mengatakan bahwa peretas telah mengakses kode sumber produk nya.

“Analisis kami menunjukkan viewing pertama file di repositori sumber terjadi pada akhir November dan berakhir ketika kami mengamankan akun yang terpengaruh,” kata perusahaan hari ini, dalam laporan terakhirnya terkait pelanggaran terkait SolarWinds.

Pembuat OS mengatakan penyusup melihat “hanya beberapa file individual […] sebagai hasil dari pencarian repositori.”

Tetapi selain melihat file, para peretas juga berhasil mengunduh beberapa kode. Namun, Microsoft mengatakan datanya tidak ekstensif dan penyusup hanya mengunduh kode sumber dari beberapa komponen yang terkait dengan beberapa produk berbasis cloud-nya.

Menurut Microsoft, repositori ini berisi kode untuk:

  • sebagian kecil komponen Azure (subset layanan, keamanan, identitas)
  • sebagian kecil komponen Intune
  • sebagian kecil komponen Exchange

Sumber: ZDNet

Tagged With: Breach, Cybersecurity, Microsoft, Orion, SolarWinds, Source code, Unauthorized Access

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 21
  • Page 22
  • Page 23
  • Page 24
  • Page 25
  • Interim pages omitted …
  • Page 35
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo