• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for RCE

RCE

Bug keamanan tidak tertambal di aplikasi SHAREit

February 16, 2021 by Mally

Aplikasi Android yang diunduh lebih dari satu miliar kali mengandung kerentanan yang belum ditambal yang gagal diperbaiki oleh pembuat aplikasi selama lebih dari tiga bulan.

Kerentanan tersebut memengaruhi versi Android SHAREit, aplikasi seluler yang memungkinkan pengguna berbagi file dengan teman atau antar perangkat pribadi.

Bug dapat dieksploitasi untuk menjalankan kode berbahaya pada ponsel pintar tempat aplikasi SHAREit diinstal, Echo Duan, analis ancaman seluler untuk perusahaan keamanan Trend Micro, mengatakan dalam sebuah laporan yang dirilis pada hari Senin.

Akar penyebab dari kelemahan keamanan ini adalah kurangnya batasan yang tepat tentang siapa yang dapat memanfaatkan kode aplikasi.

Duan mengatakan bahwa aplikasi berbahaya yang diinstal pada perangkat pengguna, atau penyerang yang melakukan serangan jaringan man-in-the-middle, dapat mengirim perintah jahat ke aplikasi SHAREit dan membajak fitur sahnya untuk menjalankan kode khusus, menimpa file lokal aplikasi, atau menginstal aplikasi pihak ketiga tanpa sepengetahuan pengguna.

Selain itu, aplikasi ini juga rentan terhadap apa yang disebut serangan Man-in-the-Disk, jenis kerentanan yang pertama kali dijelaskan oleh Check Point pada tahun 2018 yang terdapat di sekitar penyimpanan tidak aman dari sumber daya aplikasi sensitif di lokasi ruang penyimpanan ponsel yang dibagikan dengan aplikasi lain – tempat mereka dapat dihapus, diedit, atau diganti oleh penyerang.

Di situsnya, pengembang SHAREit mengklaim aplikasi mereka digunakan oleh 1,8 miliar pengguna di lebih dari 200 negara di seluruh dunia. Kerentanan tidak memengaruhi aplikasi SHAREit iOS, yang berjalan pada basis kode yang berbeda.

Sumber: ZDNet

Tagged With: Android, Bug, Cyber Security, MITM, Mobile Security, RCE, SHAREit

Fortinet telah memperbaiki kerentanan kritis di SSL VPN dan firewall web

February 8, 2021 by Mally

Fortinet telah memperbaiki beberapa kerentanan parah yang memengaruhi produknya.

Kerentanan berkisar dari Remote Code Execution (RCE) hingga SQL Injection, hingga Denial of Service (DoS) dan berdampak pada produk FortiProxy SSL VPN dan FortiWeb Web Application Firewall (WAF).

Berbagai advisory yang diterbitkan oleh FortiGuard Labs bulan ini dan pada Januari 2021 menyebutkan berbagai kerentanan kritis yang telah ditambal oleh Fortinet pada produk mereka.

Catatan khusus adalah kerentanan CVE-2018-13381 di FortiProxy SSL VPN yang dapat dipicu oleh aktor jarak jauh yang tidak diautentikasi melalui permintaan POST yang dibuat.

Karena buffer overflow di portal SSL VPN FortiProxy, permintaan POST berukuran besar yang dibuat secara khusus, saat diterima oleh produk dapat membuat crash, yang mengarah ke kondisi Denial of Service (DoS).

Demikian pula, CVE-2018-13383 menarik karena penyerang dapat menyalahgunakannya untuk memicu luapan di VPN melalui properti konten HREF JavaScript.

Jika laman web buatan penyerang yang berisi muatan JavaScript diurai oleh FortiProxy SSL VPN, eksekusi kode jarak jauh sangat memungkinkan, sebagai tambahan DoS.

Kerentanan di FortiWeb Web Application Firewall ditemukan dan dilaporkan secara bertanggung jawab oleh peneliti Andrey Medov di Positive Technologies.

“Yang paling berbahaya dari keempat kerentanan ini adalah SQL Injection (CVE-2020-29015) dan Buffer Overflow (CVE-2020-29016) karena eksploitasi mereka tidak memerlukan otorisasi.”

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, DoS, Fortinet, FortiProxy SSL VPN, FortiWeb Web Application Firewall, RCE, SQL Injection

Cisco memperbaiki bug eksekusi kode penting di router VPN SMB

February 4, 2021 by Mally

Cisco telah mengatasi beberapa kerentanan pre-auth remote code execution (RCE) yang memengaruhi beberapa router VPN bisnis kecil dan memungkinkan penyerang mengeksekusi kode arbitrer sebagai root pada perangkat yang berhasil dieksploitasi.

Bug keamanan dengan tingkat keparahan 9.8 / 10 ditemukan di antarmuka manajemen berbasis web dari router bisnis kecil Cisco.

“Kerentanan ini muncul karena permintaan HTTP tidak divalidasi dengan benar,” Cisco menjelaskan dalam sebuah laporan.

“Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP yang dibuat ke antarmuka pengelolaan berbasis web dari perangkat yang terpengaruh.”

Menurut Cisco, Small Business Routers berikut ini rentan terhadap serangan yang mencoba mengeksploitasi kerentanan ini jika menjalankan versi firmware yang lebih lama dari Rilis 1.0.01.02:

  • RV160 VPN Router
  • RV160W Wireless-AC VPN Router
  • RV260 VPN Router
  • RV260P VPN Router with POE
  • RV260W Wireless-AC VPN Router

Cisco mengatakan bahwa Router VPN Dual WAN Gigabit (termasuk RV340, RV340W, RV345, dan RV345P) tidak terpengaruh.

Perusahaan telah memperbaiki kerentanan dalam rilis firmware 1.0.01.02 dan yang lebih baru yang dikeluarkan untuk semua router yang terkena dampak.

Sumber: Bleeping Computer

Tagged With: Cisco, Cyber Security, RCE, Router, Security, Vulnerability

Google Mengungkapkan Bug Parah di Library Enkripsi Libgcrypt — yang Memengaruhi Banyak Proyek

February 2, 2021 by Mally

Kerentanan yang “parah” dalam perangkat lunak enkripsi Libgcrypt GNU Privacy Guard (GnuPG) dapat memungkinkan penyerang untuk menulis data apapin ke mesin target, yang berpotensi mengarah ke eksekusi kode jarak jauh.

Cacat tersebut, yang memengaruhi libgcrypt versi 1.9.0, ditemukan pada 28 Januari oleh Tavis Ormandy dari Project Zero, unit penelitian keamanan Google yang didedikasikan untuk menemukan bug zero-day dalam sistem perangkat keras dan perangkat lunak.

Tidak ada versi Libgcrypt lain yang terpengaruh oleh kerentanan.

GnuPG mengatasi kelemahan tersebut segera dalam waktu sehari setelah pengungkapan, sambil mendesak pengguna untuk berhenti menggunakan versi yang rentan. Versi terbaru dapat diunduh di sini.

Library Libgcrypt adalah perangkat kriptografi sumber terbuka yang ditawarkan sebagai bagian dari rangkaian perangkat lunak GnuPG untuk mengenkripsi dan menandatangani data dan komunikasi. Implementasi OpenPGP, ini digunakan untuk keamanan digital di banyak distribusi Linux seperti Fedora dan Gentoo, meskipun tidak digunakan secara luas seperti OpenSSL atau LibreSSL.

Selengkapnya: The Hacker News

Tagged With: Bug, Cybersecurity, GnuPG, Libgcrypt, Libgcrypt GNU Privacy Guard, RCE, Security

VLC Media Player 3.0.12 memperbaiki beberapa kelemahan eksekusi kode jarak jauh

January 21, 2021 by Mally

VideoLan merilis VLC Media Player versi 3.0.12 untuk Windows, Mac, dan Linux minggu lalu dengan banyak peningkatan, fitur, dan perbaikan keamanan.

Rilis ini merupakan peningkatan yang signifikan bagi pengguna Mac karena memberikan dukungan asli untuk Apple Silicon dan memperbaiki distorsi audio di macOS.

Selain perbaikan bug dan peningkatan, rilis ini juga memperbaiki berbagai kerentanan keamanan yang dilaporkan oleh Zhen Zhou dari Tim Keamanan NSFOCUS.

Kerentanan buffer overflow atau dereferensi yang tidak valid ini “dapat memicu crash VLC atau eksekusi kode jarak jauh dengan hak istimewa pengguna target.”

Menurut buletin keamanan VideoLan, pengguna jarak jauh dapat memanfaatkan kerentanan ini dengan membuat file media yang dibuat secara khusus dan menipu pengguna agar membukanya dengan VLC.

Sementara VideoLan menyatakan bahwa kerentanan ini kemungkinan akan merusak VLC Media Player, mereka memperingatkan bahwa penyerang dapat menggunakannya untuk membocorkan informasi atau menjalankan perintah pada perangkat dari jarak jauh.

Karena tingkat keparahan kerentanan ini dan untuk mendapatkan keuntungan dari peningkatan VLC 3.0.12, sangat disarankan agar semua pengguna mengunduh dan menginstal versi 3.0.12.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Linux, MacOS, Media Player, RCE, VLC, Vulnerability, Windows

Adobe memperbaiki kerentanan eksekusi kode kritis pada patch pertama tahun 2021

January 14, 2021 by Mally

Pembaruan keamanan besar pertama Adobe pada tahun 2021 menyelesaikan tujuh bug kritis yang dapat menyebabkan eksekusi kode.

Pada hari Selasa, raksasa teknologi itu merilis nasihat keamanan terpisah yang menggambarkan kerentanan yang sekarang diselesaikan dalam tujuh produk. Perangkat lunak yang terkena dampak adalah Photoshop, Illustrator, Animate, Bridge, InCopy, Captivate, dan Campaign Classic.

Perbaikan keamanan pertama telah diterapkan pada perangkat lunak Photoshop pada mesin Windows dan macOS. Dilacak sebagai CVE-2021-21006, bug buffer overflow berbasis heap yang penting dapat disalahgunakan untuk memicu eksekusi kode arbitrary.

Adobe Illustrator, pada PC Windows, adalah subjek patch kedua perusahaan. Bug kritis, CVE-2021-21007, dideskripsikan sebagai kesalahan elemen jalur pencarian yang tidak terkontrol yang juga dapat menyebabkan eksekusi kode.

Selain kedua bug tersebut, Adobe juga memperbaiki 5 bug lainnya yang dapat memicu adanya eksekusi kode berbahya pada ke-5 produk lainnya.

Sangat direkomendasikan agar pengguna menerima pembaruan otomatis jika sesuai untuk memperbarui build mereka dan tetap terlindungi.

Sumber: ZDNet

Tagged With: Adobe, Bug, Cybersecurity, RCE, Security, Update

Microsoft memperbaiki zero-day di Defender nya pada Januari 2021 Patch Tuesday

January 13, 2021 by Mally

Microsoft telah mulai meluncurkan set patch keamanan bulanan yang dikenal di industri sebagai Patch Tuesday.

Dalam pembaruan bulan ini, perusahaan yang berbasis di Redmond tersebut telah menambal total 83 kerentanan di berbagai produk, termasuk sistem operasi Windows, produk berbasis cloud, alat pengembang, dan enterprise servers.

Tetapi dari semua bug yang ditambal, yang paling penting adalah kerentanan zero-day di antivirus Microsoft Defender, yang menurut Microsoft telah dieksploitasi sebelum patch ini dirilis.

Dilacak sebagai CVE-2021-1647, kerentanan ini dideskripsikan sebagai bug eksekusi kode jarak jauh (RCE) yang memungkinkan pelaku ancaman untuk mengeksekusi kode pada perangkat yang rentan dengan menipu pengguna agar membuka dokumen berbahaya pada sistem tempat Defender diinstal.

Microsoft mengatakan bahwa meskipun eksploitasi terdeteksi di alam liar, teknik ini tidak berfungsi di semua situasi, dan masih dianggap berada pada tingkat proof-of-concept.

Selain zero-day Defender, Microsoft juga telah memperbaiki cacat keamanan di layanan splwow64 Windows yang dapat disalahgunakan untuk meningkatkan hak istimewa kode penyerang.

Detail tentang bug ini, dilacak sebagai CVE-2021-1648, dipublikasikan bulan lalu, pada 15 Desember, oleh proyek Zero-Day Initiative dari Trend Micro.

Administrator sistem disarankan untuk meninjau kembali dan menerapkan tambalan hari ini sesegera mungkin.

Sumber: ZDNet

Tagged With: Microsoft, Microsoft Defender, Patch Tuesday, RCE, Security

Kerentanan eksekusi kode jarak jauh ditemukan di platform seluler Starbucks

December 11, 2020 by Mally

Bug potensial eksekusi kode jarak jauh (RCE) telah ditambal di salah satu domain seluler Starbucks.

Raksasa kopi AS menjalankan platform bug bounty di HackerOne. Laporan kerentanan baru yang dikirimkan oleh Kamil “ko2sec” Onur Özkaleli, pertama kali dikirimkan pada 5 November dan dipublikasikan pada 9 Desember, menjelaskan masalah RCE yang ditemukan di mobile.starbucks.com.sg, sebuah platform untuk pengguna Singapura.

Menurut advisory, ko2sec menemukan endpoint .ashx di mobile.starbucks.com.sg yang dimaksudkan untuk menangani file gambar.

Namun, endpoint tidak membatasi upload jenis file, yang berarti penyerang yang menyalahgunakan masalah tersebut dan berpotensi mengupload file berbahaya lalu mengeksekusi kode arbitrer dari jarak jauh.

CVE belum dikeluarkan untuk kerentanan kritis tetapi skor keparahan 9,8 telah ditambahkan ke laporan.

RCE bukan satu-satunya pengajuan yang dibuat peneliti ke Starbucks. Pada bulan Oktober, Ko2sec menggambarkan eksploitasi pengambilalihan akun di situs web Starbucks Singapura yang disebabkan oleh open test environments.

Sangat memungkinkan untuk menargetkan pengguna dengan mengetahui alamat email mereka, melihat informasi pribadi mereka, dan bahkan menggunakan kredit apa pun yang dimuat di dompet akun mereka untuk melakukan pembelian.

Sumber: ZDNet

Tagged With: Bug, Bug Bounty, Cybersecurity, Mobile Platform, RCE, Starbucks, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo