• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security Patch

Security Patch

QNAP menghapus akun backdoor di cadangan NAS, aplikasi pemulihan bencana

April 23, 2021 by Mally

QNAP telah mengatasi kerentanan kritis yang memungkinkan penyerang masuk ke perangkat QNAP NAS (penyimpanan yang terpasang ke jaringan) menggunakan kredensial yang di-hardcode.

Kerentanan kredensial hard-code yang dilacak sebagai CVE-2021-28799 ditemukan oleh ZUSO ART yang berbasis di Taiwan di HBS 3 Hybrid Backup Sync, solusi pemulihan bencana dan pencadangan data perusahaan.

Perusahaan mengatakan bahwa bug keamanan sudah diperbaiki di versi HBS berikut dan menyarankan pelanggan untuk memperbarui perangkat lunak ke versi rilis terbaru:

  • QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415 dan yang lebih baru
  • QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412 dan yang lebih baru
  • QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419 dan yang lebih baru
  • QuTScloud c4.5.1 ~ c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419 dan yang lebih baru

Untuk memperbarui HBS di perangkat NAS Anda, Anda harus masuk ke QTS atau QuTS hero sebagai administrator. Selanjutnya, cari “HBS 3 Hybrid Backup Sync” di App Center, lalu klik Perbarui dan OK untuk memperbarui aplikasi (opsi Pembaruan tidak tersedia jika HBS sudah diperbarui).

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, QNAP, Security Patch, Vulnerability

Google memperbaiki zero-day Chrome yang dibagikan di Twitter minggu lalu

April 22, 2021 by Mally

Google telah merilis Chrome 90.0.4430.85 untuk mengatasi zero-day yang dieksploitasi secara aktif dan empat kerentanan keamanan tingkat tinggi lainnya yang memengaruhi browser web terpopuler saat ini.

Versi yang dirilis pada 20 April 2021, ke saluran desktop Stabil untuk pengguna Windows, Mac, dan Linux akan diluncurkan ke semua pengguna selama beberapa minggu mendatang.

Google tidak membagikan detail apa pun mengenai zero-day selain menggambarkannya sebagai ‘Type Confusion in V8’ dan mengatakan bahwa itu dilaporkan oleh Jose Martinez dari VerSprite Inc.

Namun, Martinez menautkannya ke eksploitasi bukti konsep (PoC) yang dibagikan secara publik di Twitter satu minggu lalu setelah laporan awal Program Penghargaan Kerentanan Chrome dari tanggal 5 April.

Kerentanan eksekusi kode jarak jauh ini tidak dapat dimanfaatkan oleh penyerang untuk keluar dari fitur keamanan sandbox Chromium (fitur keamanan yang dirancang untuk memblokir eksploitasi agar tidak mengakses file atau menjalankan kode di komputer host).

Namun, itu dapat dengan mudah digabungkan dengan bug keamanan lain yang dapat memungkinkan eksploitasi untuk keluar dari sandbox dan mengeksekusi kode arbitrer pada sistem pengguna yang ditargetkan.

Selengkapnya: Bleeping Computer

Tagged With: Chrome, Cybersecurity, Security Patch, Vulnerability, Zero Day

Oracle Memberikan 390 Perbaikan Keamanan Dengan CPU April 2021

April 22, 2021 by Mally

Oracle minggu ini mengumumkan rilis 390 perbaikan keamanan baru sebagai bagian dari Critical Patch Update (CPU) April 2021, termasuk tambalan untuk lebih dari 200 bug yang dapat dieksploitasi dari jarak jauh tanpa otentikasi.

Kumpulan patch keamanan triwulanan menangani total 41 kerentanan yang dianggap sebagai tingkat keparahan kritis, termasuk 5 yang menampilkan skor CVSS 10.

Kerentanan yang paling parah ini dapat dieksploitasi untuk mengeksekusi kode dari jarak jauh dalam konteks aplikasi yang rentan, yang berpotensi mengakibatkan kompromi sistem penuh.

Oracle’s E-Business Suite menerima patch untuk jumlah lubang keamanan terbesar, yaitu 70. Dari jumlah tersebut, 22 dapat dieksploitasi dari jarak jauh oleh penyerang yang tidak berkepentingan, Oracle mengungkapkan.

MySQL juga sangat terpengaruh, dengan tambalan untuk 49 kerentanan, 10 di antaranya dapat dieksploitasi dari jarak jauh tanpa otentikasi.

Organisasi disarankan untuk meninjau tambalan triwulanan Oracle dan menerapkan pembaruan perangkat lunak yang diperlukan sesegera mungkin, untuk memastikan mereka tetap terlindungi dari potensi serangan. Oracle mengatakan secara berkala menerima laporan serangan yang menargetkan kerentanan lama yang tambalannya sudah tersedia.

Menerapkan prinsip hak istimewa terendah, mendidik pengguna tentang phishing dan ancaman yang ditimbulkan oleh tautan dan lampiran dalam email, menjaga sistem selalu diperbarui, dan menjalankan perangkat lunak sebagai pengguna yang tidak memiliki hak istimewa akan membantu mengurangi potensi serangan dunia maya.

Sumber: Security Week

Tagged With: Oracle, RCE, Security, Security Patch, Vulnerability

SonicWall memperingatkan pelanggan untuk menambal 3 zero-day yang dieksploitasi di alam liar

April 21, 2021 by Mally

Produsen perangkat keras keamanan SonicWall mendesak pelanggan untuk menambal serangkaian tiga kerentanan zero-day yang memengaruhi produk Keamanan Email lokal dan yang dihosting.

“Setidaknya dalam satu kasus yang diketahui, kerentanan ini telah diamati untuk dieksploitasi ‘di alam liar'”, kata SonicWall dalam sebuah advisory keamanan yang mereka terbitkan.

Perusahaan mengatakan itu “keharusan” bahwa organisasi yang menggunakan peralatan perangkat keras Keamanan Email, peralatan virtual, atau instalasi perangkat lunak pada mesin Microsoft Windows Server segera meningkatkan ke versi yang terbaru.

Tiga zero-day yang dilaporkan oleh Josh Fleischer dan Chris DiGiamo dari Mandiant adalah:

  • CVE-2021-20021: Kerentanan Pembuatan Akun Administratif Pra-Otentikasi Keamanan Email yang memungkinkan penyerang membuat akun administratif dengan mengirim permintaan HTTP yang dibuat ke host jarak jauh (pembaruan keamanan dirilis pada 9 April)
  • CVE-2021-20022: Kerentanan Pembuatan File Sewenang-wenang Pasca-Autentikasi Keamanan Email yang memungkinkan penyerang pasca-otentikasi mengunggah file sewenang-wenang ke host jarak jauh (pembaruan keamanan dirilis pada 9 April)
  • CVE-2021-20023: Kerentanan keamanan Email Pasca-Otentikasi Membaca File Sewenang-wenang yang memungkinkan penyerang pasca-otentikasi membaca file sewenang-wenang dari host jarak jauh (pembaruan keamanan dirilis pada 19 April)

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Security Patch, SonicWall, Vulnerability, Zero Day

Microsoft memperbaiki bug Windows 10 yang dapat merusak drive NTFS

April 19, 2021 by Mally

Microsoft telah memperbaiki bug yang memungkinkan pelaku ancaman membuat unduhan yang dibuat khusus yang merusak Windows 10 hanya dengan membuka folder tempat mereka diunduh.

Pada bulan Januari, kami melaporkan kerentanan Windows 10 baru yang ditemukan oleh Jonas Lykkegård yang memungkinkan pengguna atau program apa pun, bahkan mereka yang memiliki hak istimewa rendah, untuk menandai drive NTFS sebagai drive rusak hanya dengan mengakses folder khusus.

Yang paling memprihatinkan adalah betapa mudahnya memicu bug. Dengan hanya mengubah ke folder di command prompt, mengaksesnya dari kolom Run: membukanya dari File Explorer, Windows 10 akan menandai drive sebagai drive kotor dan meminta Anda untuk me-reboot komputer Anda dan menjalankan chkdsk, seperti yang ditunjukkan di bawah ini.

Sumber: Bleeping Computer

Untuk memperburuk keadaan, pelaku ancaman dan prankster mulai mendistribusikan alat palsu, pintasan jahat, atau malware [1, 2, 3, 4] di Discord dan media sosial yang, ketika dijalankan, akan mengakses folder dan memicu bug.

Pada bulan Februari, Microsoft diam-diam mulai menguji perbaikan dalam versi Windows Insider. Minggu lalu, sebagai bagian dari Patch April 2021, Microsoft akhirnya memperbaiki kerentanan di semua versi Windows 10 yang didukung.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Microsoft, NTFS, Security Patch, Windows 10

SAP memperbaiki bug kritis di Business Client, Commerce, dan NetWeaver

April 19, 2021 by Mally

Pembaruan keamanan SAP untuk bulan ini mengatasi beberapa kerentanan kritis. Yang paling serius, dinilai dengan skor keseriusan tertinggi, memengaruhi produk Business Client perusahaan.

Dua produk lain dari perusahaan menerima tambalan untuk kekurangan tingkat keparahan kritis yang memberi pengguna yang tidak sah akses ke objek konfigurasi dan memungkinkan eksekusi kode jarak jauh.

Pada hari Selasa lalu, Tim Keamanan Produk SAP membagikan informasi tentang kerentanan yang ditemukan dan diperbaiki dalam produk perusahaan. Secara total, ada 19 catatan keamanan, lima di antaranya merupakan pembaruan dari bug sebelumnya.

Salah satu dari pembaruan ini mengacu pada kerentanan yang memengaruhi SAP Business Client, antarmuka pengguna yang bertindak sebagai titik masuk ke berbagai aplikasi bisnis SAP.

Risiko keamanan tidak terletak pada produk itu sendiri tetapi pada kontrol browser (Chromium) yang menyertainya. Tidak ada detail tentang masalah tersebut, kecuali bahwa masalah tersebut telah dinilai dengan skor tingkat keparahan maksimum, 10 dari 10.

Selengkapnya: Bleeping Computer

Tagged With: Bug, SAP, Security Patch, Update

Adobe memperbaiki kerentanan kritis di Photoshop dan Digital Editions

April 14, 2021 by Mally

Adobe telah merilis pembaruan keamanan yang mengatasi kerentanan keamanan di Adobe Photoshop, Adobe Digital Editions, Adobe Bridge, dan RoboHelp.

Secara total, perusahaan menangani 10 kerentanan keamanan yang memengaruhi 4 produk, dengan 7 di antaranya dinilai kritis karena memungkinkan eksekusi kode arbitrer atau penulisan file arbitrer.

Dari semua produk yang menerima pembaruan keamanan kali ini, Adobe Bridge yang paling banyak mendapat perbaikan, memperbaiki empat bug eksekusi kode ‘Kritis’ dan dua kerentanan yang dinilai sebagai ‘Penting’.

Bug eksekusi kode adalah yang paling serius karena dapat memungkinkan penyerang untuk menjalankan hampir semua perintah di Windows, termasuk menginstal malware atau mengambil alih komputer.

Adobe menyarankan pelanggan yang menggunakan produk yang rentan untuk memperbarui ke versi terbaru sesegera mungkin untuk memperbaiki bug yang dapat menyebabkan eksploitasi yang berhasil dari instalasi yang belum ditambal.

Dalam kebanyakan kasus, pengguna dapat memperbarui perangkat lunak mereka dengan menggunakan fitur pembaruan otomatis produk menggunakan langkah-langkah berikut:

  • Dengan masuk ke Bantuan> Periksa Pembaruan.
  • Installer pembaruan lengkap dapat diunduh dari Pusat Unduhan Adobe.
  • Biarkan produk diperbarui secara otomatis, tanpa memerlukan campur tangan pengguna, saat pembaruan terdeteksi.

Sumber: Bleeping Computer

Tagged With: Adobe, RCE, Security Patch, Vulnerability

NSA menemukan kerentanan Exchange Server yang kritis, tambal sekarang!

April 14, 2021 by Mally

Microsoft telah merilis pembaruan keamanan untuk Exchange Server yang menangani empat kerentanan dengan skor tingkat keparahan mulai dari tinggi hingga kritis.

Semua kekurangan mengarah pada eksekusi kode jarak jauh pada mesin yang rentan dan ditemukan serta dilaporkan ke Microsoft oleh Badan Keamanan Nasional AS (NSA). Microsoft juga menemukan beberapa di antaranya secara internal.

Mengingat tingkat keparahan mereka dan pesta peretasan Microsoft Exchange yang dimulai pada awal tahun, organisasi sangat disarankan untuk memprioritaskan pemasangan tambalan terbaru.

Cacat tersebut memengaruhi Exchange Server versi 2013 hingga 2019 dan meskipun tidak ada bukti yang dieksploitasi di alam liar, Microsoft menilai bahwa pelaku ancaman cenderung memanfaatkannya segera setelah mereka membuat eksploitasi.

Empat kerentanan menerima nomor pelacakan (CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483). Yang paling parah dari mereka memiliki skor keparahan kritis 9,8 dari 10 dan dapat dieksploitasi sebelum otentikasi, menurut analis intelijen ancaman senior Microsoft Kevin Beaumont. Kritis lainnya adalah 9/10, dan 8,8 / 10.

Ada dua cara untuk menerapkan pembaruan Exchange Server:

Sumber: Bleeping Computer

Menerapkan pembaruan secara manual memerlukan penginstalan file patch .MSP Installer Windows dari command prompt.

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Microsoft Exchange, Security Patch, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo