• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Peretas memposting 1,9 juta catatan pengguna Pixlr secara gratis di forum

January 21, 2021 by Winnie the Pooh

Seorang peretas telah membocorkan 1,9 juta catatan pengguna Pixlr yang berisi informasi yang dapat digunakan untuk melakukan serangan phishing dan credential stuffing yang ditargetkan.

Pixlr adalah aplikasi pengeditan foto online yang sangat populer dan gratis dengan banyak fitur yang sama yang ditemukan di editor foto desktop profesional seperti Photoshop.

Selama akhir pekan, aktor ancaman yang dikenal sebagai ShinyHunters membagikan database secara gratis di forum peretas yang dia klaim telah dicuri dari Pixlr saat dia membobol situs stock foto 123rf. Pixlr dan 123rf dimiliki oleh perusahaan yang sama, Inmagine.

Database Pixlr yang diduga diposting oleh ShinyHunters berisi 1.921.141 catatan pengguna yang terdiri dari alamat email, nama login, sandi dengan hash SHA-512, negara pengguna, apakah mereka mendaftar untuk buletin, dan informasi internal lainnya.

Sumber: BleepingComputer

ShinyHunters menyatakan dia mengunduh database dari AWS bucket perusahaan pada akhir tahun 2020.

Setelah berbagi database, banyak pelaku ancaman lain yang sering mengunjungi forum peretas berbagi apresiasi mereka karena penyerang dapat menggunakan data tersebut untuk aktivitas jahat mereka.

Karena beberapa data yang terpapar dipastikan akurat, tampaknya itu adalah benar sebuah pelanggaran.

Sangat disarankan agar semua pengguna Pixlr segera mengubah kata sandi mereka di situs. Pengguna harus menggunakan kata sandi yang unik dan kuat yang tidak digunakan di situs lain.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Data Breach, PII, Pixlr, Security

Bug DNSpooq memungkinkan penyerang membajak DNS di jutaan perangkat

January 21, 2021 by Winnie the Pooh

Perusahaan konsultan keamanan yang berbasis di Israel, JSOF, mengungkapkan tujuh kerentanan Dnsmasq, yang secara kolektif dikenal sebagai DNSpooq, yang dapat dimanfaatkan untuk meluncurkan serangan DNS cache poisoning, eksekusi kode jarak jauh, dan denial-of-service terhadap jutaan perangkat yang terpengaruh.

Jumlah lengkap atau nama semua perusahaan yang menggunakan versi Dnsmasq yang rentan terhadap serangan DNSpooq di perangkat mereka belum diketahui.

Namun, JSOF menyoroti daftar 40 vendor dalam laporan mereka, termasuk Android / Google, Comcast, Cisco, Redhat, Netgear, Qualcomm, Linksys, Netgear, IBM, D-Link, Dell, Huawei, dan Ubiquiti.

Tiga dari kerentanan DNSpooq (dilacak sebagai CVE-2020-25686, CVE-2020-25684, CVE-2020-25685) memungkinkan kedua serangan DNS cache poisoning (juga dikenal sebagai spoofing DNS).

Sisanya adalah kerentanan buffer overflow yang dilacak sebagai CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, dan CVE-2020-25681 yang dapat memungkinkan penyerang mengeksekusi kode dari jarak jauh pada peralatan jaringan yang rentan saat Dnsmasq dikonfigurasi untuk menggunakan DNSSEC.

MITIGASI

Untuk sepenuhnya mengurangi serangan yang mencoba mengeksploitasi kelemahan DNSpooq, JSOF menyarankan untuk memperbarui perangkat lunak Dnsmasq ke versi terbaru (2.83 atau lebih baru).

JSOF juga membagikan daftar solusi (sebagian) bagi mereka yang tidak dapat segera memperbarui Dnsmasq:

  • Konfigurasikan dnsmasq agar tidak “listen” pada antarmuka WAN jika tidak diperlukan di lingkungan Anda.
  • Kurangi kueri maksimum yang diizinkan untuk diteruskan dengan option–dns-forward-max=. Standarnya adalah 150, tetapi bisa diturunkan.
  • Nonaktifkan sementara opsi validasi DNSSEC hingga Anda mendapatkan patch.
  • Gunakan protokol yang menyediakan keamanan transportasi untuk DNS (seperti DoT atau DoH). Ini akan mengurangi Dnspooq tetapi mungkin memiliki implikasi keamanan dan privasi lainnya. Pertimbangkan pengaturan, sasaran keamanan, dan risiko Anda sendiri sebelum melakukan ini.
  • Mengurangi ukuran maksimum pesan EDNS kemungkinan akan mengurangi beberapa kerentanan. Ini, bagaimanapun, belum diuji dan bertentangan dengan rekomendasi dari RFC5625 yang relevan.

Sumber: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, DNS, DNS Attack, Dnsmasq, DNSpooq, Security, Vulnerability

Google: Fitur perlindungan sandi baru ini akan hadir di Chrome

January 21, 2021 by Winnie the Pooh

Setelah merilis Chrome 88 minggu ini, Google telah mengumumkan sejumlah fitur perlindungan kata sandi baru yang akan mulai diluncurkan ke Chrome 88 dalam beberapa minggu mendatang.

Chrome 88 menyertakan fitur baru untuk dengan cepat memeriksa kata sandi yang lemah atau disusupi dan memulihkan masalahnya. Setelah mengklik avatar profil, sekarang ada ikon kunci yang dapat diklik untuk mulai memeriksa kata sandi yang lemah.

Juga di Chrome 88, pengguna dapat mengelola dan mengedit semua kata sandi di Pengaturan Chrome di desktop dan iOS. Google berencana untuk segera menghadirkan fitur ini ke aplikasi Android Chrome.

Fitur ini dimaksudkan untuk mempermudah memperbarui kata sandi yang disimpan di tempat sentral, dibandingkan dengan hanya mengandalkan permintaan Chrome untuk memperbarui kata sandi tunggal saat masuk ke situs web.

Chrome 88, yang dirilis awal minggu ini, adalah versi pertama Chrome dalam beberapa tahun yang tidak menyertakan Adobe Flash Player dalam browsernya. Flash mencapai akhir masa pakainya pada akhir tahun 2020, jadi Mozilla, Google, Apple dan Microsoft juga telah menghilangkan dukungan untuk Flash di browser masing-masing.

Sumber: ZDNet

Tagged With: Browser, Chrome 88, Cybersecurity, Google, Google Chrome, Password, Security

Google Chrome 88 dirilis tanpa adanya dukungan untuk Flash

January 20, 2021 by Winnie the Pooh

Google telah merilis Chrome 88 hari ini, secara permanen menghapus dukungan untuk Adobe Flash Player.

Flash mencapai akhir masa pakai (EOL) resminya pada tanggal 31 Desember 2020, ketika Adobe secara resmi berhenti mendukung perangkat lunak tersebut. Pada 12 Januari, Adobe juga mulai memblokir konten agar tidak diputar di dalam Flash, sebagai bagian dari langkah terakhir.

Berbicara pada konferensi pada Februari 2018, Parisa Tabriz, Direktur Teknik di Google, mengatakan persentase pengguna Chrome harian yang memuat setidaknya satu halaman yang berisi konten Flash per hari turun dari sekitar 80% pada tahun 2014 menjadi di bawah 8% pada awal 2018, angka yang kemungkinan besar terus anjlok sejak itu.

Namun rilis Chrome 88 hari ini juga dilengkapi dengan fitur, penghentian, perbaikan bug, dan patch keamanan lainnya. Salah satu perubahan terpenting adalah penghapusan dukungan untuk mengakses tautan FTP (ftp://) di dalam Chrome, sebuah proses yang dimulai kembali di Chrome 86.

Di Chrome 88, Google juga telah menyelesaikan rencana yang dimulai tahun lalu. Datang bersama dengan rilis hari ini, Chrome sekarang memblokir unduhan file HTTP tertentu.

Kasus di mana Chrome akan menghentikan unduhan termasuk ketika pengguna mengakses laman web yang dimulai dengan HTTPS, tetapi file diunduh dari URL yang dimulai dengan HTTP. Chrome menganggap kasus ini sebagai unduhan “campuran” dan “tidak aman”, dan dimulai dari Chrome 88 akan memblokir sepenuhnya untuk perlindungan pengguna.

Sumber: ZDNet

Selain itu, Chrome 88 juga telah menghapus dukungan untuk protokol DTLS 1.0 lama, yang digunakan di dalam Chrome sebagai bagian dari dukungan WebRTC-nya.

Sumber: ZDNet

Tagged With: Adobe Flash Player, Browser, Chrome 88, Cybersecurity, Google, Security, Update

OpenWRT melaporkan pelanggaran data setelah peretas memperoleh akses ke akun admin forum

January 19, 2021 by Winnie the Pooh

Pengelola OpenWRT, proyek sumber terbuka yang menyediakan firmware gratis dan dapat disesuaikan untuk router rumah, telah mengungkapkan pelanggaran keamanan yang terjadi selama akhir pekan.

Menurut pesan yang diposting di forum proyek dan didistribusikan melalui beberapa milis bertema Linux dan FOSS, pelanggaran keamanan terjadi pada hari Sabtu, 16 Januari, sekitar pukul 16:00 GMT, setelah seorang peretas mengakses akun administrator forum.

Tim OpenWRT mengatakan bahwa meskipun penyerang tidak dapat mengunduh salinan lengkap database nya, serangan tersebut mengunduh daftar pengguna forum, yang menyertakan detail pribadi seperti nama pengguna forum dan alamat email.

Tidak ada sandi yang disertakan dalam data yang diunduh, tetapi untuk berjaga-jaga, administrator OpenWRT telah menyetel ulang semua sandi pengguna forum dan kunci API.

Proyek ini sekarang memberi tahu pengguna bahwa saat mereka masuk ke akun mereka lagi, mereka harus melalui prosedur pemulihan kata sandi. Proses ini juga wajib bagi mereka yang menggunakan token OAuth, yang perlu menyinkronkan ulang akun mereka.

Admin OpenWRT mengatakan bahwa hanya data pengguna forum yang tampaknya telah disusupi untuk saat ini. Wiki OpenWRT, yang menyediakan tautan unduhan resmi dan informasi tentang bagaimana pengguna dapat menginstal firmware pada berbagai model router yang berhak paten, tidak dilanggar, berdasarkan bukti saat ini.

Sumber: ZDNet

Tagged With: Cybersecurity, Data Breach, OpenWRT, PII, Security

Perangkat FiberHome Memiliki Backdoor, Memungkinkan untuk Membuat Botnet Baru

January 19, 2021 by Winnie the Pooh

FiberHome, pembuat ONT FTTH Cina mengalami beberapa kerentanan dalam dua model perangkat mereka.

Perangkat ini banyak digunakan di Asia Tenggara dan Amerika Selatan untuk konektivitas internet. Selain kerentanan umum, ada sekitar 28 backdoor yang ditemukan di perangkat, yang dapat membantu peretas menambahkannya menjadi botnet.

Minggu lalu, seorang peneliti keamanan bernama Pierre Kim telah menunjukkan beberapa kerentanan, termasuk 28 backdoor di FiberHome HG6245D dan model FiberHome RP2602 dari FiberHome ONT.

Semua ini di-hardcode ke dalam firmware perangkat, membuatnya sulit untuk dihapus dengan mudah dan menyalahkan si pembuat karena sengaja menanamnya.

Selain itu, laporan keseimbangan peneliti mengatakan bahwa, bagus bahwa FiberHome telah menonaktifkan fitur manajemen Telnet secara default dan menutup panel manajemen melalui antarmuka eksternal IPv4.

Ini adalah jalur utama yang digunakan oleh peretas untuk masuk ke perangkat dan menambahkannya ke jaringan botnet mereka. Namun, pada saat yang sama, dia mengatakan bahwa FiberHome tidak memblokir akses ke panel manajemen ini melalui antarmuka IPv6, yang memungkinkan peretas melewati panel web hanya dengan mengetahui alamat IPv6 perangkat!

Dia melaporkan hal ini pada Januari tahun lalu ke FiberHome dan tidak tahu apakah OEM telah memperbaiki salah satu kerentanan ini atau belum, karena dia tidak memeriksa versi terbaru dari model tersebut. Tapi, dia menulis daftar semua kerentanan yang ditemukan di blognya

Sumber: Techdator

Tagged With: Backdoor, Botnet, Cybersecurity, FiberHome, Security, South America, South East Asia

Bug Windows 10 dapat merusak hard drive Anda saat melihat ikon file ini

January 15, 2021 by Winnie the Pooh

Zero-day yang belum ditambal di Microsoft Windows 10 memungkinkan penyerang merusak hard drive berformat NTFS dengan perintah satu baris.

Dalam beberapa pengujian oleh BleepingComputer, perintah satu baris ini dapat dikirimkan secara tersembunyi di dalam file shortcut Windows, arsip ZIP, file batch, atau berbagai vektor lainnya untuk memicu kesalahan hard drive yang merusak indeks sistem file secara instan.

Peneliti infosec Jonas L menarik perhatian mengenai adanya kerentanan NTFS yang memengaruhi Windows 10 yang belum diperbaiki.

Ketika dieksploitasi, kerentanan ini dapat dipicu oleh satu baris perintah untuk langsung merusak hard drive berformat NTFS, dengan Windows meminta pengguna untuk me-restart komputer mereka untuk memperbaiki record disk yang rusak.

Peneliti memberi tahu BleepingComputer bahwa cacat tersebut dapat dieksploitasi mulai sekitar Windows 10 build 1803, Pembaruan Windows 10 April 2018, dan terus berfungsi di versi terbaru.

Yang lebih buruk adalah, kerentanan ini dapat dipicu oleh akun pengguna standar dan dengan hak istimewa rendah pada sistem Windows 10.

Drive dapat rusak hanya dengan mencoba mengakses atribut $i30 NTFS pada folder dengan cara tertentu.

Tidak jelas mengapa mengakses atribut ini merusak drive, dan Jonas memberi tahu BleepingComputer bahwa kunci Registry yang akan membantu mendiagnosis masalah tidak berfungsi.

Satu temuan mencolok yang dibagikan oleh Jonas kepada BleepingComputer adalah bahwa file pintasan Windows buatan (.url) yang lokasi ikonnya disetel ke C:\:$i30:$ bitmap akan memicu kerentanan bahkan jika pengguna tidak pernah membuka file!

Segera setelah file pintasan ini diunduh pada PC Windows 10, dan pengguna melihat foldernya, Windows Explorer akan mencoba menampilkan ikon file.

Untuk melakukan ini, Windows Explorer akan mencoba mengakses jalur ikon yang dibuat di dalam file di latar belakang, sehingga merusak hard drive NTFS dalam prosesnya.

Video demonstrasi dan artikel lebih lengkapnya dapat diakses melalui tautan berikut:

Sumber: Bleeping Computer

Tagged With: Bug, Cybersecurity, Microsft, NTFS, Security, Windows 10, Zero Day

Cisco mengatakan mereka tidak akan menambal 74 bug keamanan di router RV lama yang mencapai EOL

January 15, 2021 by Winnie the Pooh

Vendor peralatan jaringan, Cisco, kemarin, mengatakan tidak akan merilis pembaruan firmware untuk memperbaiki 74 kerentanan yang telah dilaporkan di lini router RV, yang telah mencapai akhir masa pakainya (EOL).

Perangkat yang terpengaruh termasuk sistem Cisco Small Business RV110W, RV130, RV130W, dan RV215W, yang dapat digunakan sebagai router, firewall, dan VPN.

Keempatnya mencapai EOL pada 2017 dan 2018 dan juga baru-baru ini keluar dari masa pemeliharaan terakhir mereka sebagai bagian dari kontrak dukungan berbayar pada 1 Desember 2020.

Perusahaan menyarankan agar pelanggan memindahkan pengoperasian ke perangkat yang lebih baru, seperti model RV132W, RV160, atau RV160W, yang menyediakan fitur yang sama dan masih didukung secara aktif.

Beberapa pelanggan perusahaan mungkin tidak menyukai keputusan Cisco, tetapi kabar baiknya adalah tidak ada bug yang diungkapkan hari ini yang dapat dieksploitasi dengan mudah.

Cisco mengatakan bahwa semua kerentanan mengharuskan penyerang memiliki kredensial untuk perangkat tersebut, yang mengurangi risiko jaringan diserang dalam beberapa minggu atau bulan mendatang, memberikan administrator kesempatan untuk merencanakan dan menyiapkan rencana migrasi ke peralatan yang lebih baru, atau setidaknya menerapkan countermeasures mereka sendiri.

Sumber: ZDNet

Tagged With: Cisco, Cybersecurity, EOL, Router, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 25
  • Page 26
  • Page 27
  • Page 28
  • Page 29
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo