• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Microsoft

Microsoft

Linux adalah sistem operasi yang paling rentan, bukan Windows 10

March 10, 2020 by Winnie the Pooh

Thebestvpn.com telah menyusun analisis mengenai ‘kerentanan teknis’ dalam perangkat lunak populer antara tahun 1999 – 2019. Mereka menggunakan data dari National Institute of Standards and Technology’s National Vulnerability yang selalu memperbarui data nya setiap hari.

 

Pada laporan itu tercatat bahwa Debian, salah satu OS Linux, berada di urutan teratas dengan 3.067 kerentanan, menjadikan Debian sebagai sistem operasi yang paling bermasalah selama dua dekade terakhir. Yang disusul oleh Android dengan 2.563 kerentanan, lalu kernel Linux di tempat ketiga dengan jumlah 2.357. MacOS Apple hanya sedikit di belakang mereka dengan 2.212, dan Ubuntu di tempat kelima dengan jumlah 2.007 kerentanan.

 

Dengan ini menggarisbawahi bahwa keamanan sistem operasi Windows mungkin tidak selemah yang Anda kira, setidaknya secara historis, dan memang bahwa pengguna Linux dan Mac tidak kalah berisiko nya dengan pengguna Windows.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: The Best VPN | Tech Radar | Foss Bytes

Tagged With: Linux, Microsoft, OS, Vulnerability, Windows

Microsoft Memperingatkan Ancaman Keamanan Siber Yang Lebih Berbahaya Bagi Pengguna Windows: Inilah Yang Perlu Anda Ketahui

March 7, 2020 by Winnie the Pooh

Tim Intelijen Perlindungan Ancaman Microsoft telah memperingatkan ancaman cybersecurity yang “signifikan dan terus berkembang” yang dapat memberikan beban yang menghancurkan. Ancaman itu adalah serangan ransomware yang dioperasikan oleh manusia.

 

Berbeda dari ransomware yang menyebar secara otomatis seperti WannaCry atau NotPetya, penyerang menggunakan metode pencurian kredensial dan pergerakan lateral yang lebih dikaitkan dengan serangan yang sudah ditargetkan seperti yang berasal dari aktor negara-bangsa.

 

Peneliti Microsoft menemukan bahwa kampanye ransomware ini tidak terlalu peduli dengan pendekatan tersembunyi; jika mereka bisa masuk ke jaringan Anda, maka mereka akan beroperasi tanpa khawatir menutupi jejak mereka.

 

DoppelPaymer, yang baru-baru ini menjadi berita utama adalah contoh yang sangat baik dari jenis ini. Microsoft memperingatkan bahwa aktor ancaman DoppelPaymer telah “menyebabkan kekacauan” dalam beberapa serangan, dengan uang tebusan mencapai jutaan dolar dalam beberapa kasus.

 

“Rekomendasi utama untuk mengurangi ransomware dan kampanye yang dioperasikan manusia,” kata Microsoft, “adalah untuk mempraktikkan kebersihan kredensial dan menghentikan komunikasi yang tidak perlu antar endpoint,” dengan maksud untuk menghilangkan kemampuan gerakan lateral penyerang dan dapat mengurangi dampak serangan apapun.

 

Baca laporan selengkapnya dari Microsoft pada tautan di bawah ini untuk mengetahui mitigasi yang lebih lengkap;

Source: Microsoft | Forbes

Tagged With: Cybersecurity, Microsoft, Ransomware

Celah Keamanan Microsoft: Password Pengguna Dalam Bahaya

March 5, 2020 by Winnie the Pooh

Keamanan Microsoft dalam bahaya setelah penelitian baru memperlihatkan risiko serius pembajakan akun dari subdomain yang dikompromikan. 

Sederhananya, pengguna yang mengunjungi domain web Microsoft asli mungkin sebenarnya berada di subdomain yang dikontrol oleh penyerang. Setiap informasi yang dibagikan oleh para pengguna akan berisiko — termasuk nama pengguna dan kata sandi. Pengguna disarankan untuk berhati-hati dengan tautan yang mereka klik. 

 

Menurut Ozdemir, ia dan rekan peneliti Ozan Agdepe memiliki alat otomatis untuk mengidentifikasi subdomain Microsoft yang terbuka. Setelah teridentifikasi, para peneliti mengklaim mereka dapat membajak subdomain tersebut, mencuri cookie dan kredensial dan melewati perlindungan open redirection: “login.live.com mengalihkan traffic ke semua office.com … dan semua subdomain Microsoft tampaknya masuk ke dalam whitelist.”

 

Meskipun belum diketahui adanya serangan yang menggunakan kerentanan ini, namun hanya masalah waktu sebelum pelaku jahat berupaya mengeksploitasi masalah ini dan membahayakan pengguna.

 

Laporan baru dari Numan Ozdemir dan Ozan Agdepe dari Vullnerability.com ini menyertakan bukti video yang menunjukkan betapa sederhananya hal ini dapat dilakukan.


Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Forbes

Tagged With: Microsoft, Security, subdomain, Vulnerability

Microsoft Menganjurkan Pengguna Agar Melakukan Instalasi 3 Jenis Pembaharuan Keamanan pada Windows 10

February 18, 2020 by Winnie the Pooh Leave a Comment

Jika anda beranggapan bahwa hanya dengan mengupdate Windows 10 maka sistem anda telah aman, maka selamat atas optimisme tersebut. Microsoft sudah tidak memperingatkan penggunanya untuk tidak melakukan update yang dapat merusak layanan Windows Defender Advance Protection seperti yang terjadi pada tahun yang lalu, hal yang membuat banyak pihak pusing tentang update keamanan yang justru merusak layanan keamanan Microsoft.

Penambalan celah keamanan pada hari selasa, sekarang tidak tersedia lagi, artinya tidak semua orang dapat terlindungi dari celah keamanan yang ditemukan kecuali mereka menginstal tiga pembaharuan sistem secara berurutan dan dengan pengaturan yang spesifik.

Panduan Microsoft untuk para pengguna yang ingin melakukan instalasi tiga pembaharuan, harus dilakukan dengan urutan sebagai berikut: 

  1. Pembaruan Servicing Stack
  2. Pembaruan Standalone Secure Boot CVE-2020-0689
  3. Pembaruan Keamanan Bulan Februari

Analisis Trend Micro Zero Day Initiative dari pembaharuan yang dilakukan pada bulan februari, memperingatkan bahwa pengguna yang juga memiliki Windows Defender Credential Guard, perlu melakukan reboot tambahan.

More Information: Forbes

Tagged With: bugs, Microsoft

Bug Windows 7: mencegah pengguna mematikan atau me-reboot komputer

February 10, 2020 by Winnie the Pooh Leave a Comment

Pengguna Windows 7 mendapatkan bug baru setelah deadline End-of-life pada 14 Januari yang lalu dan tidak akan mendapatkan update dari Microsoft lagi. Mereka melaporkan mendapatkan pesan pop-up pada layar mereka yang berbunyi “You don’t have permission to shut down this computer” (anda tidak memiliki izin untuk mematikan komputer ini) setiap kali mereka mencoba untuk mematikan atau me-reboot sistem mereka.

 

Berita baiknya adalah mereka telah menemukan setidaknya satu solusi sementara dan satu perbaikan tidak resmi untuk menyelesaikan masalah tersebut. Kelemahannya adalah mereka harus melakukan langkah-langkah dibawah ini setiap kali mereka mau mematikan komputer.

 

Langkah 1: Buat akun admin lain.

Langkah 2: Masuk ke akun itu (atau akun admin lain yang sudah ada di sistem).

Langkah 3: Masuk kembali ke akun admin default.

Langkah 4: Matikan atau reboot secara normal.

 

Cara yang lebih permanen untuk mengatasi bug ini telah dikemukakan oleh beberapa pengguna di Reddit dan oleh perusahaan dukungan TI Quick Heal.

 

Langkah 1: Tekan Windows + R untuk membuka jendela Run.

Langkah 2: Ketik gpedit.msc dan tekan Enter.

Langkah 3: Di jendela Group Policy Editor, buka: Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options.

Langkah 4: Di panel kanan opsi Security Options, cari dan klik dua kali pada “User Account Control: Run all administrators in Admin Approval Mode.”

Langkah 5: Di jendela baru, pilih Enable.

Langkah 6: Buka kembali jendela Run, tetapi kali ini ketik “gpupdate / force” dan tekan Enter. Ini akan memperbarui semua kebijakan grup.

Langkah 7: Nyalakan kembali atau matikan sistem Anda secara normal.

 

Source: ZDNet

 

Tagged With: Bug, Microsoft, Windows 7

Microsoft mengatakan, mereka mendeteksi 77.000 Web Shell aktif setiap hari

February 7, 2020 by Winnie the Pooh

Pada sebuah blog, Microsoft mengatakan bahwa setiap harinya mereka mendeteksi dan melacak sekitar 77.000 web shells aktif yang tersebar pada 46,000 server yang terinfeksi. Dua angka tersebut sangat mengejutkan, 77.000 adalah angka yang jauh lebih besar dari laporan-laporan web shell lainnya. Contohnya GoDaddy’s Sucuri melaporkan bahwa mereka telah membersihkan sekitar 3,600 web shells dari situs yang telah diretas sepanjang tahun 2019 saja. 

 

Web shell mengacu pada program atau skrip jahat yang diinstal pada server yang telah diretas. Web shell menyediakan visual antarmuka yang dapat digunakan peretas untuk berinteraksi dengan server yang diretas dan sistem berkasnya. Itu juga dapat digunakan untuk mengubah izin file dan direktori, atau mengarsipkan dan mengunduh (mencuri) data dari server.

 

Dalam postingan blog nya kemarin, Microsoft memperingatkan administrator untuk menganggap serius web shell ini. Pada investigasi Microsoft sebelumnya, peretas sering memakai web shell untuk mengunggah alat peretas lainnya pada sistem korban dan menggunakannya untuk operasi pengintaian dan bergerak ke jaringan internal korban.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Hacked Site, Malicious Script, Microsoft, Web Shell

10 Besar Kerentanan Pada Software Yang Sering Digunakan Oleh Penjahat Siber

February 5, 2020 by Winnie the Pooh

Para peneliti di Recorded Future menganalisis kerentanan teratas, kit eksploitasi dan serangan malware yang digunakan oleh penjahat cyber selama 2019. Tambalan (patch) telah dirilis dari vendor untuk memperbaiki semua bug ini, tetapi patch sering dilupakan atau diabaikan oleh perusahaan dan individu. 

 

Total ada delapan dari sepuluh kerentanan terkait dengan software Microsoft seperti Internet Explorer dan Microsoft Office. Namun, dua kerentanan paling umum lainnya dalam daftar sepuluh besar menargetkan Adobe Flash Player dan salah satu kelemahan Flash ini – CVE-2018-15982 – adalah yang paling umum dieksploitasi selama 2019.

 

Semua kerentanan dalam daftar ini telah menerima patch – tetapi masih ada pengguna dan perusahaan yang tidak menerapkan pembaruan dan karena itu mereka membiarkan pintu terbuka bagi penjahat siber. Hal paling efektif yang dapat dilakukan untuk melindungi jaringan dari korban yang jatuh ke serangan yang menggunakan kerentanan ini adalah untuk memastikan semua produk terupdate dan segera menerapkan patch keamanan baru yang telah dirilis.

 

Sepuluh kerentanan paling umum dieksploitasi – dan teknologi yang mereka targetkan – menurut laporan Kerentanan Tahunan dari Recorded Future adalah: 

 

  1. CVE-2018-15982 – Adobe Flash Player
  2. CVE-2018-8174 – Microsoft Internet Explorer
  3. CVE-2017-11882 – Microsoft Office
  4. CVE-2018-4878 – Adobe Flash Player
  5. CVE-2019-0752 – Microsoft Internet Explorer
  6. CVE-2017-0199 – Microsoft Office
  7. CVE-2015-2419 – Microsoft Internet Explorer
  8. CVE-2018-20250 – Microsoft WinRAR
  9. CVE-2017-8750 – Microsoft Internet Explorer
  10. CVE-2012-0158 – Microsoft Office

 

Source: ZDNet

Tagged With: 2019, Adobe Flash Player, Microsoft, Software, Vulnerability

250 Juta Catatan Pelanggan Telah Terekspos Online

January 23, 2020 by Winnie the Pooh

Laporan baru menyebutkan bahwa sebanyak 250 juta catatan pelanggan Microsoft telah terekspos secara online tanpa perlindungan apapun. Catatan-catatan itu adalah layanan pelanggan dan log support yang merinci percakapan antara karyawan support Microsoft dan pelanggan dari seluruh dunia.

 

Luar biasanya, server Elasticsearch yang tidak aman itu berisi catatan dari 2005 hingga Desember 2019. Data tersebut dapat diakses oleh siapa saja menggunakan web browser yang secara tidak sengaja menemukan database tersebut: tidak diperlukan otentikasi sama sekali untuk mengaksesnya, menurut laporan Comparitech.

 

Dalam postingan Microsoft Response Center mengkonfirmasi bahwa database terekspos mulai pada 5 Desember 2019, sebagai akibat dari kesalahan konfigurasi aturan keamanan, dan telah diperbaiki pada 31 Desember.

 

Klik link di bawah ini untuk membaca berita selengkapnya:

Source: Forbes

Tagged With: Cybersecurity, Data Breach, Microsoft

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 35
  • Page 36
  • Page 37
  • Page 38
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo