• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for VPN

VPN

VPN untuk iOS Rusak dan Apple Mengetahuinya, Kata Peneliti Keamanan

August 21, 2022 by Eevee

VPN pihak ketiga yang dibuat untuk iPhone dan iPad secara rutin gagal merutekan semua lalu lintas jaringan melalui terowongan aman setelah diaktifkan, sesuatu yang telah diketahui Apple selama bertahun-tahun, klaim peneliti keamanan lama (melalui ArsTechnica).

Menulis di posting blog yang terus diperbarui, Michael Horowitz mengatakan bahwa setelah menguji beberapa jenis perangkat lunak jaringan pribadi virtual (VPN) pada perangkat iOS, sebagian besar tampaknya berfungsi dengan baik pada awalnya, mengeluarkan perangkat alamat IP publik baru dan server DNS baru, dan mengirim data ke server VPN. Namun, seiring waktu terowongan VPN membocorkan data.

Biasanya, ketika pengguna terhubung ke VPN, sistem operasi menutup semua koneksi internet yang ada dan kemudian membangunnya kembali melalui terowongan VPN. Bukan itu yang diamati Horowitz dalam logging router canggihnya. Sebagai gantinya, sesi dan koneksi yang dibuat sebelum VPN dihidupkan tidak dihentikan seperti yang diharapkan, dan masih dapat mengirim data di luar terowongan VPN saat sedang aktif, sehingga berpotensi tidak terenkripsi dan terpapar ke ISP dan pihak lain.
“Data meninggalkan perangkat iOS di luar terowongan VPN,” tulis Horowitz. “Ini bukan kebocoran DNS klasik/lawas, ini kebocoran data. Saya mengonfirmasi ini menggunakan beberapa jenis VPN dan perangkat lunak dari beberapa penyedia VPN. Versi iOS terbaru yang saya uji adalah 15.6.”

Horowitz mengklaim bahwa temuannya didukung oleh laporan serupa yang dikeluarkan pada Maret 2020 oleh perusahaan privasi Proton, yang mengatakan kerentanan bypass VPN iOS telah diidentifikasi di iOS 13.3.1 yang bertahan melalui tiga pembaruan berikutnya ke iOS 13.

Menurut Proton, Apple mengindikasikan akan menambahkan fungsionalitas Kill Switch ke pembaruan perangkat lunak di masa mendatang yang memungkinkan pengembang memblokir semua koneksi yang ada jika terowongan VPN hilang.

Namun, fungsionalitas tambahan tampaknya tidak memengaruhi hasil pengujian Horowitz, yang dilakukan pada Mei 2022 di iPadOS 15.4.1 menggunakan klien VPN Proton, dan peneliti mengatakan saran apa pun yang akan mencegah kebocoran data “tidak aktif. basis.”

Horowitz baru-baru ini melanjutkan pengujiannya dengan iOS 15.6 terinstal dan OpenVPN menjalankan protokol WireGuard, tetapi iPad-nya terus membuat permintaan di luar terowongan terenkripsi ke layanan Apple dan Amazon Web Services.

Seperti dicatat oleh ArsTechnica, Proton menyarankan solusi untuk masalah yang melibatkan pengaktifan VPN dan kemudian menghidupkan dan mematikan mode Pesawat untuk memaksa semua lalu lintas jaringan dibangun kembali melalui terowongan VPN.

Namun, Proton mengakui bahwa ini tidak dijamin berhasil, sementara Horowitz mengklaim mode Pesawat tidak dapat diandalkan, dan tidak boleh diandalkan sebagai solusi untuk masalah tersebut. Kami telah menghubungi Apple untuk mengomentari penelitian dan akan memperbarui posting ini jika kami mendengarnya kembali.

Sumber: MacRumors

Tagged With: iOS, VPN

VPN iOS Telah Membocorkan Lalu Lintas Selama Bertahun-tahun, Klaim Peneliti [Diperbarui]

August 20, 2022 by Eevee

(Pembaruan, 18 Agustus, 14:40: Pendiri dan CEO Proton Andy Yen mengatakan dalam sebuah pernyataan: “Fakta bahwa ini masih menjadi masalah mengecewakan untuk sedikitnya. Kami pertama kali memberi tahu Apple secara pribadi tentang masalah ini dua tahun lalu. Apple menolak untuk memperbaiki masalah, itulah sebabnya kami mengungkapkan kerentanan untuk melindungi publik. Keamanan jutaan orang ada di tangan Apple, mereka adalah satu-satunya yang dapat memperbaiki masalah, tetapi mengingat kurangnya tindakan selama dua tahun terakhir tahun, kami tidak terlalu optimis Apple akan melakukan hal yang benar.”)

Kisah asli: Seorang peneliti keamanan mengatakan bahwa perangkat iOS Apple tidak sepenuhnya mengarahkan semua lalu lintas jaringan melalui VPN seperti yang diharapkan pengguna, masalah keamanan potensial yang telah diketahui oleh pembuat perangkat selama bertahun-tahun.

Michael Horowitz, seorang blogger dan peneliti keamanan komputer lama, dengan gamblang dalam posting blog yang terus diperbarui. “VPN di iOS rusak,” katanya.

VPN pihak ketiga mana pun tampaknya berfungsi pada awalnya, memberi perangkat alamat IP baru, server DNS, dan terowongan untuk lalu lintas baru, tulis Horowitz. Tetapi sesi dan koneksi yang dibuat sebelum VPN diaktifkan tidak berhenti dan, dalam temuan Horowitz dengan log router tingkat lanjut, masih dapat mengirim data di luar terowongan VPN saat sedang aktif.

Dengan kata lain, Anda mungkin mengharapkan klien VPN untuk mematikan koneksi yang ada sebelum membuat koneksi yang aman sehingga mereka dapat dibangun kembali di dalam terowongan. Tetapi VPN iOS tampaknya tidak dapat melakukan ini, kata Horowitz, sebuah temuan yang didukung oleh laporan serupa dari Mei 2020.

“Data meninggalkan perangkat iOS di luar terowongan VPN,” tulis Horowitz. “Ini bukan kebocoran DNS klasik/lawas, ini kebocoran data. Saya mengonfirmasi ini menggunakan beberapa jenis VPN dan perangkat lunak dari beberapa penyedia VPN. Versi iOS terbaru yang saya uji adalah 15.6.”

Perusahaan privasi Proton sebelumnya melaporkan kerentanan bypass VPN iOS yang dimulai setidaknya di iOS 13.3.1. Seperti posting Horowitz, blog ProtonVPN mencatat bahwa VPN biasanya menutup semua koneksi yang ada dan membukanya kembali di dalam terowongan VPN, tetapi itu tidak terjadi di iOS. Sebagian besar koneksi yang ada pada akhirnya akan berakhir di dalam terowongan, tetapi beberapa, seperti layanan pemberitahuan push Apple, dapat bertahan selama berjam-jam.

Masalah utama dengan koneksi non-tunnel yang bertahan adalah bahwa mereka dapat tidak terenkripsi dan bahwa alamat IP pengguna dan apa yang mereka sambungkan dapat dilihat oleh ISP dan pihak lain. “Mereka yang berisiko tinggi karena kelemahan keamanan ini adalah orang-orang di negara-negara di mana pengawasan dan pelanggaran hak-hak sipil biasa terjadi,” tulis ProtonVPN saat itu. Itu mungkin bukan masalah mendesak bagi pengguna VPN biasa, tetapi ini penting.

ProtonVPN mengkonfirmasi bahwa bypass VPN bertahan dalam tiga pembaruan berikutnya untuk iOS 13. ProtonVPN menunjukkan dalam posting blognya bahwa Apple akan menambahkan fungsionalitas untuk memblokir koneksi yang ada, tetapi fungsi yang ditambahkan ini tampaknya tidak membuat perbedaan dalam hasil Horowitz.

Horowitz menguji aplikasi ProtonVPN pada pertengahan 2022 di iPad iOS 15.4.1 dan menemukan bahwa itu masih memungkinkan koneksi non-tunnel yang persisten ke layanan push Apple. Fungsi Kill Switch ditambahkan ke ProtonVPN, yang menjelaskan fungsinya sebagai memblokir semua lalu lintas jaringan jika terowongan VPN hilang, tidak mencegah kebocoran, menurut Horowitz.

Horowitz menguji lagi di iOS 15.5 dengan penyedia VPN dan aplikasi iOS yang berbeda (OVPN, menjalankan protokol WireGuard). iPad-nya terus mengajukan permintaan ke layanan Apple dan Amazon Web Services.

ProtonVPN telah menyarankan solusi yang “hampir sama efektifnya” dengan menutup semua koneksi secara manual saat memulai VPN: Sambungkan ke server VPN, aktifkan mode pesawat, lalu matikan. “Koneksi Anda yang lain juga harus terhubung kembali di dalam terowongan VPN, meskipun kami tidak dapat menjamin ini 100%,” tulis ProtonVPN. Horowitz menyarankan bahwa fungsi Mode Pesawat iOS sangat membingungkan sehingga menjadikannya bukan jawaban.

Posting Horowitz tidak menawarkan secara spesifik tentang bagaimana iOS dapat memperbaiki masalah ini. Dia juga tidak membahas VPN yang menawarkan “penerowongan terpisah”, yang berfokus pada janji VPN yang menangkap semua lalu lintas jaringan. Sementara itu, Horowitz merekomendasikan router VPN khusus seharga $130 sebagai solusi VPN yang benar-benar aman.

VPN, terutama penawaran komersial, terus menjadi bagian rumit dari keamanan dan privasi Internet. Memilih “VPN terbaik” telah lama menjadi tantangan. VPN dapat diturunkan oleh kerentanan, server tidak terenkripsi, pialang data yang rakus, atau dimiliki oleh Facebook.

Sumber: Ars Technica

Tagged With: iOS, VPN

Peretas SideWinder menanam aplikasi VPN Android palsu di Google Play Store

June 2, 2022 by Eevee

Kampanye phishing yang dikaitkan dengan aktor ancaman tingkat lanjut bernama SideWinder melibatkan aplikasi VPN palsu untuk perangkat Android yang dipublikasikan di Google Play Store bersama dengan alat khusus yang memfilter korban untuk penargetan yang lebih baik.

SideWinder adalah grup APT yang sudah aktif setidaknya sejak 2012, diyakini sebagai aktor asal India dengan tingkat kecanggihan yang relatif tinggi.

Peneliti keamanan di Kaspersky mengaitkan hampir 1.000 serangan dengan kelompok ini dalam dua tahun terakhir. Di antara target utamanya adalah organisasi di Pakistan, Cina, Nepal, dan Afghanistan.

Musuh mengandalkan infrastruktur yang cukup besar yang mencakup lebih dari 92 alamat IP, terutama untuk serangan phishing, menampung ratusan domain dan subdomain yang digunakan sebagai server perintah dan kontrol.

Infrastruktur grup APT SideWinder, sumber: Group-IB

Kampanye phishing baru-baru ini yang dikaitkan dengan SideWinder (alias RattleSnake, Razor Tiger, T-APT-04, APT-C-17, Hardcore Nationalist) menargetkan organisasi di Pakistan baik di sektor publik maupun swasta.

Para peneliti di perusahaan keamanan siber Group-IB awal tahun ini mendeteksi dokumen phishing yang memikat para korban dengan dokumen yang mengusulkan “diskusi formal tentang dampak penarikan AS dari Afghanistan terhadap keamanan maritim.”

Umpan yang digunakan oleh grup APT SideWinder dalam kampanye phishing, sumber: Group-IB

Dalam laporan yang dibagikan dengan BleepingComputer, Group-IB mengatakan bahwa SideWinder juga telah diamati di situs web pemerintah yang mengkloning sebelumnya (misalnya portal pemerintah di Sri Lanka) untuk mencuri kredensial pengguna.

Kampanye phishing baru-baru ini juga menggunakan metode ini terhadap target, karena aktor tersebut membuat beberapa situs web yang meniru domain sah pemerintah Pakistan:
Selengkapnya

Selama penyelidikan, para peneliti menemukan tautan phishing yang dialihkan ke domain sah “securevpn.com.” Tujuannya masih belum jelas, tetapi bisa jadi untuk memilih target yang menarik dan mengarahkan mereka ke situs jahat.

Tautan lain yang ditemukan oleh Group-IB diunduh dari Google Play, toko aplikasi Android resmi, versi palsu dari aplikasi ‘VPN Aman’, yang masih ada di Google Play pada saat penulisan dan memiliki lebih dari 10 unduhan.

Aplikasi VPN Aman Palsu di Google Play yang digunakan oleh SiderWinder APT dalam kampanye phishing, sumber: BleepingComputer

Para peneliti mencatat bahwa deskripsi yang tersedia untuk aplikasi Secure VPN palsu SideWinder telah disalin dari aplikasi NordVPN yang sah.

Saat runtime, aplikasi Secure VPN palsu membuat beberapa permintaan ke dua domain yang kemungkinan dimiliki oleh penyerang tetapi ini tidak tersedia selama penyelidikan dan permintaan ke direktori root dialihkan ke domain NordVPN yang sah.

Sayangnya, para peneliti tidak dapat mengkonfirmasi tujuan dari aplikasi VPN palsu atau apakah itu berbahaya atau tidak. Namun, SideWinder telah menggunakan aplikasi palsu di Google Play di masa lalu, seperti yang ditunjukkan oleh penelitian sebelumnya dari Trend Micro.

Daftar tindakan yang dapat dilakukan oleh aplikasi palsu sebelumnya dari SideWinder untuk mengumpulkan dan mengirim ke perintah dan mengontrol informasi server seperti:
Selengkapnya

aplikasi mereka mampu mengumpulkan sejumlah parameter pada host yang ditargetkan dan mengirim informasi kembali ke C2 mereka. Parameter tersebut meliputi: Lokasi, Status baterai, File di perangkat, Daftar aplikasi yang diinstal, Informasi perangkat, Informasi sensor, Informasi kamera, Tangkapan layar, Akun, informasi Wifi, Data WeChat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail, dan Chrome .

Group-IB juga menemukan bahwa musuh menggunakan alat khusus yang baru saja ditambahkan ke gudang senjata mereka, dilacak secara internal oleh Group-IB sebagai SideWinder.AntiBot.Script.

Jika skrip mendeteksi pengunjung dari IP di Pakistan, skrip akan dialihkan ke lokasi berbahaya. Parameter berikut diperiksa untuk menentukan apakah pengunjung merupakan target potensial atau tidak:

  • Posisi geografis
  • Versi sistem operasi
  • Data tentang agen pengguna
  • Pengaturan bahasa sistem

Itu juga dapat menentukan jumlah prosesor logis pada sistem dan kartu video yang digunakan oleh host, serta mengakses wadah kredensial di browser web, yang dapat mengembalikan kata sandi yang disimpan.

Memeriksa kartu video kemungkinan akan menentukan apakah host digunakan untuk tujuan analisis malware, karena dibandingkan dengan ukuran layar perangkat.

Fungsi lain dalam skrip, yang paling signifikan, digunakan untuk menyajikan file berbahaya dan untuk mengarahkan target non-minat ke sumber daya yang sah.

Sumber: Bleeping Computer

Tagged With: APT-C-17, Hardcore Nationalist, Phishing, RattleSnake, Razor Tiger, SideWinder, T-APT-04, VPN

India Maju dengan VPN yang Ketat dan Melanggar Aturan Pengungkapan

May 18, 2022 by Eevee Leave a Comment

India maju dengan aturan keamanan siber baru yang akan mengharuskan penyedia layanan cloud dan operator VPN untuk mempertahankan nama pelanggan mereka dan alamat IP mereka dan menyarankan perusahaan yang tidak patuh untuk menarik diri dari pasar internet terbesar kedua di dunia.

Tim Tanggap Darurat Komputer India mengklarifikasi (PDF) pada hari Rabu bahwa penyedia server pribadi virtual (VPS), penyedia layanan cloud, penyedia layanan VPN, penyedia layanan aset virtual, penyedia pertukaran aset virtual, penyedia dompet kustodian, dan organisasi pemerintah akan mengikuti arahan, yang disebut Cyber ​​Security Directions, yang mengharuskan mereka untuk menyimpan nama pelanggan, alamat email, alamat IP, mengetahui catatan pelanggan Anda, transaksi keuangan untuk jangka waktu lima tahun.

Aturan baru yang diresmikan akhir bulan lalu dan mulai berlaku akhir Juni, tidak akan berlaku untuk VPN perusahaan.

New Delhi juga tidak melonggarkan aturan baru yang mengamanatkan perusahaan untuk melaporkan insiden penyimpangan keamanan seperti pelanggaran data dalam waktu enam jam setelah mengetahui kasus tersebut.

Rajeev Chandrasekhar, menteri TI junior India, mengatakan kepada wartawan pada hari Rabu bahwa India “sangat murah hati” dalam memberi perusahaan waktu enam jam untuk melaporkan insiden keamanan, menunjuk ke negara-negara seperti Indonesia dan Singapura yang menurutnya memiliki persyaratan yang lebih ketat.

“Jika Anda melihat prioritas di seluruh dunia — dan memahami bahwa keamanan siber adalah masalah yang sangat kompleks, di mana kesadaran situasional dari berbagai insiden memungkinkan kita untuk memahami kekuatan yang lebih besar di baliknya — melaporkan secara akurat, tepat waktu, dan wajib adalah bagian yang sangat penting. kemampuan CERT dan pemerintah untuk memastikan internet selalu aman,” ujarnya.

Beberapa penyedia VPN telah menyatakan kekhawatirannya tentang aturan keamanan siber baru India. NordVPN, salah satu operator VPN paling populer, sebelumnya mengatakan bahwa ia dapat menghapus layanannya dari India jika “tidak ada opsi lain yang tersisa.”

Penyedia layanan lain, termasuk ExpressVPN dan ProtonVPN, juga menyampaikan keprihatinan mereka. “Peraturan VPN India yang baru merupakan serangan terhadap privasi dan mengancam akan menempatkan warga di bawah pengawasan mikroskop. Kami tetap berkomitmen pada kebijakan larangan masuk kami,” kata ProtonVPN.

Chandrasekhar mengatakan bahwa penyedia VPN yang ingin menyembunyikan siapa yang menggunakan layanan mereka “harus keluar.” Dia juga mengatakan bahwa tidak akan ada konsultasi publik tentang aturan ini.

Awal bulan ini, kelompok advokasi hak digital yang berbasis di New Delhi, Internet Freedom Foundation, mengatakan arahan baru itu tidak jelas dan merusak privasi pengguna dan keamanan informasi, “bertentangan dengan mandat CERT.”

Di sisi lain, banyak yang membenarkan alasan di balik beberapa perubahan.

Toko grosir online India milik Tata, BigBasket, misalnya, mengalami dugaan pelanggaran data yang menumpahkan nama, alamat, dan nomor telepon sekitar 20 juta pengguna pada akhir 2020. Banyak pengguna mengonfirmasi bahwa data yang beredar memang tampak asli karena dalam banyak kasus mereka dapat menemukan detail mereka sendiri di data dump. BigBasket tetap bungkam tentang masalah ini.

Sumber: TechCrunch

Tagged With: India, VPN

Penggunaan VPN meroket di Rusia selama invasi Ukraina

May 8, 2022 by Søren

Warga Rusia beralih ke jaringan pribadi virtual (VPN) berbondong-bondong dalam upaya untuk memotong pelaporan media yang dikendalikan negara tentang invasi ke negara tetangga Ukraina, kata laporan berita.

VPN – yang menyembunyikan identitas dan lokasi pengguna – diunduh di Rusia sebanyak ratusan ribu sehari setelah otoritas Rusia melancarkan tindakan keras terhadap media apa pun yang tidak mengikuti garis resmi perang, menurut The Washington Post.

Jutaan orang Rusia sekarang mendapatkan akses ke informasi di luar negeri dengan bantuan VPN, yang dapat menimbulkan masalah bagi pemerintah Presiden Rusia Vladimir Putin karena serangan terhadap Ukraina – yang digambarkan sebagai “operasi militer khusus” – mendekati bulan ketiga.

Lebih dari 1.000 situs internet telah dibatasi oleh otoritas Rusia – termasuk Facebook, Instagram, dan BBC News – sejak konflik dimulai, menurut survei oleh pelacak teknologi VPN.

“Kami tidak tahu apa yang terjadi di sekitar kami,” kata seorang pria bernama Konstantin seperti dikutip The Post. “Banyak orang di Rusia hanya menonton TV dan makan apa pun yang diberikan pemerintah kepada mereka. Aku ingin mencari tahu apa yang sebenarnya terjadi.”

Unduhan harian di Rusia dari 10 VPN paling populer melonjak dari sekitar 15.000 sebelum perang menjadi 475.000 pada bulan Maret, dan berlanjut dengan kecepatan hampir 300.000 per hari minggu ini, menurut data yang dikumpulkan untuk Post oleh perusahaan analitik Apptopia.

Selengkapnya: Aljazeera

Tagged With: Government, Russia, VPN

Microsoft menambahkan VPN built-in gratis ke browser Edge-nya

May 1, 2022 by Søren

Microsoft menambahkan layanan jaringan pribadi virtual (VPN) built-in gratis ke browser Edge-nya dalam upaya untuk meningkatkan keamanan dan privasi, sebuah halaman dukungan Microsoft mengungkapkan.

Disebut “Edge Secure Network,” Microsoft saat ini sedang menguji layanan VPN yang didukung Cloudflare dan mengatakan akan meluncurkannya ke publik sebagai bagian dari peningkatan keamanan.

Saat diaktifkan, Edge Secure Network harus mengenkripsi lalu lintas web pengguna sehingga penyedia layanan internet tidak dapat mengumpulkan informasi penelusuran yang Anda lebih suka merahasiakannya, seperti, katakanlah, penelusuran terkait kesehatan atau sekadar pertanyaan aneh.

Fitur baru ini juga memungkinkan pengguna menyembunyikan lokasi mereka dengan memungkinkan mereka menjelajahi web menggunakan alamat IP virtual. Itu juga berarti pengguna dapat mengakses konten yang diblokir di negara mereka seperti, misalnya, acara Netflix atau Hulu.

inilah tangkapan untuk layanan gratis ini. Penggunaan data dibatasi hingga 1GB per bulan, dan pengguna harus masuk ke akun Microsoft sehingga perusahaan dapat melacak penggunaan mereka secara ironis.

Microsoft menambahkan bahwa sementara Cloudflare akan mengumpulkan dukungan dan informasi diagnostik dari layanan, perusahaan akan secara permanen menghapus data itu setiap 25 jam.

Sementara fitur ini masih dalam pengembangan dan belum tersedia untuk pengujian awal, Microsoft merinci bagaimana pengguna dapat mencoba pratinjau.

Selengkapnya: The Verge

Tagged With: Microsoft, Microsoft Edge, VPN

Badan keamanan siber mengungkapkan kerentanan yang paling banyak dieksploitasi pada tahun 2021

April 28, 2022 by Eevee

Bekerja sama dengan NSA dan FBI, otoritas keamanan siber di seluruh dunia hari ini merilis daftar 15 kerentanan teratas yang secara rutin dieksploitasi oleh pelaku ancaman selama tahun 2021.

Otoritas keamanan siber mendesak organisasi dalam penasihat bersama untuk segera menambal kelemahan keamanan ini dan menerapkan sistem manajemen tambalan untuk mengurangi permukaan serangan mereka.

Secara global, aktor jahat telah diamati memfokuskan serangan mereka pada sistem yang menghadap internet, termasuk email dan server jaringan pribadi virtual (VPN), menggunakan eksploitasi yang menargetkan kerentanan yang baru diungkapkan.

“Otoritas keamanan siber AS, Australia, Kanada, Selandia Baru, dan Inggris menilai, pada tahun 2021, pelaku siber jahat secara agresif menargetkan kerentanan perangkat lunak kritis yang baru diungkapkan terhadap kumpulan target yang luas, termasuk organisasi sektor publik dan swasta di seluruh dunia,” bunyi nasihat itu.

Ini mungkin karena aktor jahat dan peneliti keamanan merilis eksploitasi proof of concept (POC) dalam waktu dua minggu sejak pengungkapan awal untuk sebagian besar bug yang dieksploitasi teratas sepanjang tahun 2021.

Namun, penyerang memfokuskan beberapa serangan mereka pada kerentanan lama yang ditambal bertahun-tahun sebelumnya, yang menunjukkan bahwa beberapa organisasi gagal memperbarui sistem mereka bahkan ketika tambalan tersedia.

Berikut aftar 15 kelemahan keamanan yang paling banyak dieksploitasi dengan tautan ke entri Basis Data Kerentanan Nasional dan malware terkait. Selengkapnya

Badan keamanan siber AS, Australia, Kanada, Selandia Baru, dan Inggris juga telah mengidentifikasi dan mengungkapkan 21 kerentanan keamanan tambahan yang biasa dieksploitasi oleh pelaku siber jahat selama tahun 2021, termasuk yang berdampak pada Accellion File Transfer Appliance (FTA), Windows Print Spooler, dan Pulse Secure Pulsa Hubungkan Aman.

Penasihat bersama mencakup langkah-langkah mitigasi yang akan membantu mengurangi risiko yang terkait dengan kelemahan penyalahgunaan teratas yang dijelaskan di atas.

CISA dan FBI juga menerbitkan daftar 10 kelemahan keamanan yang paling banyak dieksploitasi antara tahun 2016 dan 2019 dan bug teratas yang dieksploitasi secara rutin pada tahun 2020 bekerja sama dengan Pusat Keamanan Siber Australia (ACSC) dan Pusat Keamanan Siber Nasional Inggris (NCSC) ).

Pada November 2021, MITER juga membagikan daftar kelemahan keamanan pemrograman, desain, dan arsitektur paling berbahaya yang mengganggu perangkat keras pada tahun 2021 dan 25 kelemahan paling umum dan berbahaya yang mengganggu perangkat lunak selama dua tahun sebelumnya.

Sumber: Bleeping Computer

Tagged With: Bug, CISA, FBI, kerentanan, MITER, NSA, otoritas keamanan siber, VPN

VPN populer memiliki risiko keamanan yang berbahaya

April 21, 2022 by Eevee

Sebuah laporan baru menunjukkan beberapa jaringan pribadi virtual (VPN) populer mungkin membuat pengguna terkena risiko keamanan yang signifikan.

VPN adalah opsi populer untuk bisnis dan konsumen, memberikan ukuran keamanan dan privasi saat menjelajahi web. Sayangnya, sebuah laporan baru oleh AppEsteem menemukan bahwa sejumlah opsi populer termasuk Surfshark, Turbo VPN, Atlas VPN, VyprVPN, VPN Proxy Master, dan Sumrando VPN menempatkan penggunanya pada risiko dengan praktik yang meragukan.

AppEsteem menemukan bahwa keenam VPN yang terdaftar memasang sertifikat root mereka sendiri. Sertifikat root adalah komponen penting dalam kriptografi dan enkripsi, yang pada dasarnya membuktikan validitas kunci enkripsi. Karena sertifikat root ditandatangani sendiri, yang paling tepercaya dikeluarkan oleh otoritas sertifikat (CA) yang mapan.

Daripada menggunakan sertifikat root dari CA tepercaya, masing-masing dari enam VPN menginstal sertifikat root yang ditandatangani sendiri. Meskipun ini mungkin tidak tampak seperti masalah, ini membuat pengguna VPN tersebut rentan terhadap serangan karena sertifikat root memberi penerbit kemampuan untuk menangkap hampir semua data yang dikirim dan diterima komputer. Risiko itulah mengapa sangat penting untuk memercayai CA secara implisit dan mencoba membatasi jumlah sertifikat root yang diinstal pada perangkat.

Selain implikasi privasi, sertifikat root yang ditandatangani sendiri juga mewakili titik kemungkinan serangan oleh aktor jahat, peretas, dan pemerintah jahat. Daripada menyerang CA profil tinggi, entitas yang bermusuhan hanya perlu berkompromi dengan penyedia VPN dan sertifikat yang ditandatangani sendiri untuk kemudian membahayakan perangkat apa pun dengan sertifikat yang diinstal. Akibatnya, merupakan praktik yang sangat dipertanyakan bagi penyedia VPN untuk menggunakan sertifikat mereka sendiri, bukan sertifikat dari CA tepercaya.

Sayangnya, setidaknya dalam kasus Surfshark, memasang Sertifikat Root Tepercaya bukanlah satu-satunya praktik yang dipertanyakan. Surfshark juga menginstal aplikasi Surfshark TAP Driver Windows, Avira, dan Open VPN, semuanya tanpa meminta izin.

Lebih buruk lagi, Surfshark melanjutkan penginstalan Sertifikat Root Tepercaya bahkan jika pengguna membatalkan proses penginstalan. Aplikasi ini juga menjalankan banyak proses di latar belakang dan gagal menghapus proses tersebut sepenuhnya saat dicopot pemasangannya.

Surfshark menghubungi TechRadar untuk memberi tahu mereka bahwa itu bekerja dengan AppEsteem untuk mengatasi masalah yang diangkat. Perusahaan mempertahankan penggunaan sertifikat root terlepas dari kenyataan bahwa penyedia tingkat atas tidak melakukan ini meskipun dikatakan sedang berupaya untuk menghentikan protokol IKEv2, yang “akan menghilangkan kebutuhan untuk menginstal sertifikat.”

Terlepas dari perubahan yang telah dilakukan Surfshark, pengguna sebaiknya menunggu konfirmasi pihak ketiga bahwa keenam penyedia ini telah membuat perubahan yang diperlukan agar sesuai dengan praktik terbaik industri. Konsumen yang tertarik dengan keamanan VPN terbaik sebaiknya melihat Mullvad atau NordVPN sebagai gantinya.

Sumber : Android Authority

Tagged With: CA, Root, Sertifikat Root, VPN

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo