• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Microsoft

Microsoft

Keamanan Windows 10: Ubah Kata Sandi Anda Menjadi PIN, Kata Microsoft

April 6, 2020 by Winnie the Pooh

Versi Windows 10 berikutnya diharapkan tiba bulan ini, atau mungkin berikutnya, dan akan membawa beberapa perubahan pada opsi keamanan yang akan mengejutkan banyak orang. Microsoft ingin pengguna berhenti menggunakan kata sandi dan mulai menggunakan PIN.

Microsoft mengatakan bahwa mereka akan meningkatkan keamanan pada sistem operasi mereka dengan berpindah ke sistem passwordless (mengganti kata sandi dengan PIN).

Akan ada opsi pada control panel yang baru untuk “Membuat perangkat Anda tanpa kata sandi,” yang dijanjikan Microsoft akan meningkatkan keamanan dan memberikan pengalaman masuk yang lebih mulus.

 

Apakah PIN lebih aman dari Password?

Microsoft menjelaskan, “PIN terikat dengan perangkat tertentu yang dibuatnya. PIN tersebut tidak berguna bagi siapa pun tanpa perangkat keras khusus yang terikat oleh PIN tersebut.” Ini adalah faktor kedua, dengan kata lain, yang pertama adalah akses fisik ke perangkat Windows 10 itu sendiri.

Jika seseorang membahayakan kata sandi akun Microsoft Anda, mereka dapat masuk ke komputer Windows 10 Anda dari mana saja. Jika mereka mengkompromikan, menebak atau mencuri PIN Anda, maka mereka masih membutuhkan akses ke mesin itu sendiri. PIN itu sendiri tidak pernah dikirimkan ke server karena bersifat lokal ke perangkat Windows 10, sehingga tidak dapat dicegat selama transit atau dicuri dari server yang jauh yang telah dikompromikan. Dengan kata lain, langkah ini membuat akun Microsoft Anda lebih aman daripada membuat perangkat Windows 10 Anda lebih aman, meskipun yang satu mengarah ke yang lain.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

 

Tagged With: Microsoft, Passwordless, PIN, Security, Windows 10

Malware LimeRAT sedang disebarkan melalui teknik enkripsi VelvetSweatshop Excel

April 2, 2020 by Winnie the Pooh

Kampanye baru sedang menyebarkan LimeRAT Remote Access Trojan dengan memanfaatkan teknik enkripsi lama dalam file Excel.

 

LimeRAT adalah Trojan sederhana yang dirancang untuk mesin Windows. Malware ini dapat menginstal backdoors pada mesin yang terinfeksi dan mengenkripsi file dengan cara yang sama seperti strain ransomware biasa, menambahkan PC ke botnet, dan menginstal cryptocurrency miner.

 

Selain itu, Trojan modular juga dapat menyebar melalui drive USB yang terhubung, menghapus instalannya sendiri jika mesin virtual (VM) terdeteksi – praktik umum bagi peneliti keamanan yang mencoba untuk merekayasa balik malware – mengunci layar, dan mencuri berbagai data yang kemudian dikirim ke server perintah-dan-kontrol (C2) melalui enkripsi AES.

 

Dalam kampanye baru yang diamati oleh Mimecast, Trojan disembunyikan sebagai muatan dalam dokumen Excel read-only yang menyebar melalui email phishing. Dokumen Excel tersebut adalah dokumen read-only yang mengenkripsi file tanpa membuat pengguna mengetik kata sandi.

Untuk mendekripsi file, saat terbuka, Excel akan berusaha menggunakan kata sandi bawaan yang disematkan, “VelvetSweatshop,” yang telah diterapkan bertahun-tahun yang lalu oleh programmer Microsoft. Jika berhasil, ini akan mendekripsi file dan memungkinkan makro onboard dan muatan berbahaya untuk diluncurkan, sementara juga menjaga dokumen tetap read-only.

 

Kampanye baru yang dirancang untuk menyebarkan LimeRAT ini memanfaatkan teknik yang pertama kali terlihat pada tahun 2013 dan dipresentasikan pada konferensi Buletin Virus. Untuk melakukan serangan yang berhasil, kata sandi hardcoded – CVE-2012-0158 – dieksploitasi.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: LimeRAT, macro, Microsoft, RAT, Trojan, VelvetSweatshop

Microsoft Mengonfirmasi Eksploitasi kritis pada Windows 10: Serangan yang Sedang Berlangsung, Tidak Ada Perbaikan

March 24, 2020 by Winnie the Pooh

Microsoft telah mengeluarkan peringatan bahwa serangan yang ditargetkan sedang berlangsung terhadap pengguna Windows 10, dari penyerang mengeksploitasi kerentanan kritis tanpa perbaikan yang tersedia.

 

Tanggal 23 Maret kemarin, Microsoft mengeluarkan peringatan keamanan baru bahwa pihaknya mengetahui “serangan bertarget terbatas” terhadap pengguna Windows yang dapat memungkinkan penyerang mengeksekusi kode, termasuk malware, dari jarak jauh.

Tidak hanya mempengaruhi semua versi Windows 10, tetapi juga semua versi Windows yang didukung. Jika itu bukan berita yang cukup buruk, segalanya menjadi lebih buruk ketika Anda menyadari bahwa tidak ada perbaikan yang tersedia saat ini untuk menambal kerentanan ini.

 

Peringatan kritis terbaru ini melibatkan, kesalahan “eksekusi kode jarak jauh font parsing tipe 1” yang berarti penyerang dapat memanfaatkan kerentanan yang belum diperbaiki pada library Adobe Type Manager.

“Microsoft mengetahui kerentanan ini dan sedang mencoba memperbaikinya,” kata laporan peringatan itu, dan menambahkan bahwa “pembaruan yang membahas kerentanan keamanan dalam perangkat lunak Microsoft biasanya dirilis pada Pembaruan Selasa (Patch Tuesday).” Yang nampaknya menunjukkan bahwa perbaikan tidak akan datang sebelum Patch Tuesday berikutnya.

 

Sampai saat itu, Microsoft mengatakan pengguna dapat menerapkan solusi sementara dengan menonaktifkan peninjauan dan panel detail di Windows Explorer untuk mencegah file berbahaya terlihat. Meski begitu, ini tidak akan menghentikan pengguna lokal dan yang terautentikasi menjalankan program berbahaya untuk mengeksploitasi kerentanan.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: Forbes

Tagged With: Cybersecurity, Microsoft, Windows, Windows 10

Pembaruan Windows 10 merusak perlindungan Windows Defender

March 23, 2020 by Winnie the Pooh

Pembaruan untuk Windows Defender tampaknya telah merusak pemindaian antivirus pada Windows 10, dengan pesan error “Items Skipped During Scan”. Pada banyak perangkat pengguna ditemukan bahwa pemindaian Windows Defender gagal setelah beberapa menit, mengkonfirmasikan bahwa “scan was skipped” dan tidak ada ancaman yang ditemukan pada perangkat.

Tidak jelas item apa yang dilewati selama pemindaian oleh Windows Defender dan kami juga tidak tahu apakah perangkat lunak antivirus Microsoft dapat mendeteksi ancaman pada Windows 10.

Windows Defender versi 4.18.2003 atau yang lebih baru tampaknya memperkenalkan bug ini ketika Microsoft berusaha untuk memperbaiki masalah lain. Masalahnya khusus pada Windows 10, karena sistem operasi Windows lainnya termasuk Windows 7 dan 8 tidak terpengaruh oleh kesalahan ini.

Microsoft belum mendokumentasikan masalah tersebut, tetapi tampaknya fitur pemindaian offline berfungsi normal saat ini.

Baca berita selengkapnya pada tautan dibawah ini;

Source: Windows Latest

Tagged With: AV, Cybersecurity, Microsoft, Security, Windows 10, Windows Defender

Windows 10: Malware kernel ini adalah alasan mengapa Anda membutuhkan PC Secured-core, kata Microsoft

March 19, 2020 by Winnie the Pooh

Microsoft telah menjelaskan mengapa generasi baru PC Secured-core, seperti Surface Pro X, diperlengkapi untuk melawan ransomware dan malware lain yang menyerang driver perangkat keras yang rentan untuk membahayakan mesin.

 

Dua cara utama PC Secured-core memblokir serangan ransomware seperti RobbinHood adalah dengan mempertahankan diri terhadap driver yang rentan dan berbahaya dan dengan memblokir eksekusi kode yang tidak diverifikasi. 

 

Microsoft menciptakan Secured-core PCs sebagai tanggapan atas peningkatan kerentanan firmware yang membuka kemungkinan serangan terhadap komponen seperti driver, yang memiliki hak istimewa lebih tinggi daripada hypervisor dan kernel Windows. Serangan seperti itu akan merusak Secure Boot dan tidak terlihat oleh antivirus.

 

Yang menjadi perhatian khusus adalah penggunaan apa yang disebut ‘driver wormhole’, atau driver yang, secara desain, rentan dan merusak keamanan platform-level dengan membuka akses langsung ke kemampuan membaca dan menulis memori arbitrary tingkat kernel.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: driver, Microsoft, PC Secured-core, Ransomware, RobbinHood, Windows10

Kerentanan Wormable yang mempengaruhi Microsoft SMBv3 CVE-2020-0796

March 18, 2020 by Winnie the Pooh

 

Pada Maret 2020 Microsoft merilis laporan keamanan, ADV200005 | Panduan Microsoft untuk Menonaktifkan Kompresi SMBv3, untuk kerentanan eksekusi kode jarak jauh (RCE) yang baru. Tak lama setelah laporannya dirilis, Microsoft mengeluarkan patch out-of-band untuk melindungi pengguna yang terkena dampak dari CVE-2020-0796. Patch out-of-band biasanya dirilis di luar periode pembaruan yang diharapkan untuk vendor. Dalam kasus khusus ini, Microsoft selalu merilis pembaruan di Patch Tuesday (setiap hari selasa setiap bulannya), yang jatuh pada dua hari sebelum pembaruan out-of-band ini.

 

Kerentanan ini ada dalam Microsoft Server Message Block 3.0 (SMBv3), khususnya mengenai header kompresi yang jelek. Header kompresi adalah fitur yang ditambahkan ke paket permintaan konteks negosiasi SMBv3 pada Mei 2019. Untuk eksploitasi yang tidak terautentikasi, penyerang perlu membuat paket SMBv3 yang berisi header kompresi yang jelek ke Server SMBv3 yang rentan. Untuk klien SMBv3 dibutuhkan untuk memikat pengguna agar terhubung ke server SMBv3 yang dikompromikan yang mereka kontrol. Pada saat rilis, Microsoft menegaskan bahwa mereka belum melihat kerentanan dieksploitasi di dunia nyata (ITW).

 

Kerentanan ini hanya memengaruhi SMBv3 dan versi berikut dari sistem operasi Microsoft Windows:

 

Windows 10 build 1903 and 1909 – 32-bit, x64 and ARM64 systems

Windows Server build 1903 and 1909 – 32-bit, x64 and ARM64 systems

 

Laporan lebih lanjut mengenai kerentanan ini dapat dibaca pada tautan di bawah ini;

Source: Palo Alto Networks | Sophos

 

Tagged With: Microsoft, SMBv3, Threat Brief, Vulnerability

Pembaruan Keamanan Darurat Windows 10: Microsoft Mendesak Pengguna Untuk ‘Mengambil Tindakan’

March 14, 2020 by Winnie the Pooh

Microsoft telah mendesak pengguna Windows 10 untuk memasang pembaruan keamanan out of band untuk memperbaiki kerentanan kritis yang diberi nama SMBGhost atau EternalDarkness oleh kebanyakan vendor keamanan. Kerentanan ini mempengaruhi protokol komunikasi jaringan Server Message Block (SMB) dan bersifat wormable atau dapat menyebar ke satu perangkat ke perangkat lainnya.

 

Out of band adalah istilah yang dipakai ketika pembaruan dirilis di luar jadwal yang telah ditentukan, jadwal pembaruan Microsoft biasanya dirilis pada hari Selasa pada minggu ke-2 setiap bulannya.

 

Kieran Roberts, kepala penetration testing di Bulletproof, pada saat kebocoran mengatakan bahwa “SMB adalah protokol yang digunakan untuk berbagi file, ini adalah protokol yang sama yang rentan terhadap EternalBlue (CVE-2017-0144), Eksploit yang dikembangkan oleh NSA dan digunakan untuk serangan ransomware WannaCry. Tampaknya kerentanan baru ini memiliki beberapa kesamaan dengan EternalBlue. Ini berarti bahwa kerentanan baru ini dapat mengakibatkan kebangkitan serangan ransomware seperti WannaCry dan NotPetya, yang keduanya menggunakan eksploitasi EternalBlue yang sangat mirip.”

Microsoft mengatakan bahwa penting untuk dicatat bahwa pembaruan KB4551762 perlu diterapkan bahkan jika Anda menginstal pembaruan Patch Tuesday. Perbarui keamanan pada Windows 10 Anda sesegera mungkin.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: Forbes

Tagged With: Microsoft, NotPetya, SMB, Vulnerability, WannaCry, Windows 10

Microsoft Mengonfirmasi Penghapusan Jaringan Peretas ‘Paling Produktif’

March 11, 2020 by Winnie the Pooh

Tanggal 10 Maret kemarin, Microsoft dan mitra-mitranya telah mengumumkan terobosan besar dalam perang melawan peretas dengan penghapusan botnet Necurs. Jaringan otomatis ini telah menginfeksi sebanyak sembilan juta komputer dan digunakan sebagai endpoint untuk mendistribusikan email dan malware berbahaya. Antara 2016 dan 2019, jaringan Necurs kemungkinan bertanggung jawab atas 90% dari malware yang didistribusikan melalui email di dunia.

 

Penghapusan ini terjadi sebagai hasil dari “delapan tahun pelacakan dan perencanaan,” kata Microsoft, dan melibatkan Unit Digital Crimes, BitSight, dan mitra lainnya di 35 negara.

 

Operator di belakang botnet Necurs diyakini adalah orang Rusia dan telah menggunakan platform itu untuk kampanye mereka sendiri serta menyewakan kemampuannya kepada penjahat lain.

 

Tugas selanjutnya adalah membersihkan kekacauan yang ditinggalkan Necurs dan operator peretasnya. Microsoft bekerjasama dengan ISP dan agen penegakan hukum di seluruh dunia untuk membersihkan komputer klien dari malware yang terkait dengan botnet tersebut.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Botnet, Cybersecurity, Endpoint, Microsoft, Necurs, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 34
  • Page 35
  • Page 36
  • Page 37
  • Page 38
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo