• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for VPN

VPN

Mengapa Ahli Keamanan Siber Membenci TeamViewer, Perangkat Lunak yang Digunakan untuk Mengutak-atik Pasokan Air Florida

February 11, 2021 by Winnie the Pooh

Otoritas penegak hukum di Florida mengumumkan pada hari Senin bahwa seorang peretas telah mencoba untuk meningkatkan kadar natrium hidroksida dalam upaya untuk meracuni pasokan air.

Peretas, yang masih belum teridentifikasi, memperoleh akses ke panel kontrol yang dilindungi kata sandi tetapi dapat diakses menggunakan TeamViewer, perangkat lunak kendali jarak jauh, menurut otoritas setempat.

TeamViewer adalah perangkat lunak populer yang memungkinkan pengguna untuk terhubung ke komputer lain dan menggunakannya dari jarak jauh.

Ini sangat mudah digunakan, tetapi para ahli keamanan mengatakan itu juga berpotensi menjadi mimpi buruk khususnya karena seberapa banyak akses yang dimilikinya ke komputer yang mendasarinya. Dengan kata lain, ini mungkin bukan perangkat lunak yang Anda inginkan jika Anda mengelola infrastruktur penting.

“TeamViewer hampir ada di mana-mana di lingkungan industri, terutama sejak pandemi dimulai,” kata Lesley Carhart, analis ancaman utama di perusahaan keamanan sistem kontrol industri Dragos.

Carhart mengatakan bahwa untuknya, idealnya adalah tidak menggunakan TeamViewer dan sebagai gantinya menyiapkan VPN aman ke jaringan internal organisasi, lalu secure login dengan otentikasi multi-faktor wajib ke host perantara, dan kemudian secure login aman lainnya di dalam jaringan yang mengontrol infrastruktur kritis.

Sumber: Vice

Tagged With: Cyber Attack, Cyber Security, Security, TeamViewer, VPN, Water Supply

Peretas memposting eksploit untuk lebih dari 49.000 VPN Fortinet yang rentan

November 24, 2020 by Winnie the Pooh

Seorang peretas telah memposting daftar eksploit satu baris untuk mencuri kredensial VPN dari hampir 50.000 perangkat Fortinet VPN.

Yang ada dalam daftar target rentan adalah domain milik bank dan organisasi pemerintah dari seluruh dunia.

Kerentanan yang dirujuk di sini adalah CVE-2018-13379, kelemahan jalur traversal yang memengaruhi sejumlah besar perangkat VPN Fortinet FortiOS SSL yang belum ditambal.

Dengan memanfaatkan kerentanan ini, penyerang jarak jauh yang tidak diautentikasi dapat mengakses file sistem melalui permintaan HTTP yang dibuat secara khusus.

Eksploit yang diposting oleh peretas memungkinkan penyerang mengakses file sslvpn_websession dari Fortinet VPN untuk mencuri kredensial login. Kredensial yang dicuri ini kemudian dapat digunakan untuk menyusupi jaringan dan menyebarkan ransomware.

Minggu ini, analis intelijen ancaman Bank_Security menemukan utas forum peretas di mana aktor ancaman berbagi 49.577 daftar perangkat dari target yang dapat dieksploitasi.

Setelah menganalisis daftar tersebut, ditemukan bahwa target yang rentan termasuk domain pemerintah dari seluruh dunia, dan yang dimiliki oleh bank dan perusahaan pembiayaan ternama.

Fortinet telah mengeluarkan pernyataan sehubungan dengan kerentanan ini:

“Keamanan pelanggan kami adalah prioritas pertama kami. Pada Mei 2019 Fortinet mengeluarkan peringatan PSIRT mengenai kerentanan SSL yang telah diatasi, dan juga telah berkomunikasi langsung dengan pelanggan dan lagi melalui posting blog perusahaan pada Agustus 2019 dan Juli 2020 sangat merekomendasikan upgrade,” kata juru bicara Fortinet kepada BleepingComputer.

“Dalam seminggu terakhir, kami telah berkomunikasi dengan semua pelanggan dan memberi tahu mereka lagi tentang kerentanan dan langkah-langkah untuk memitigasi. Meskipun kami tidak dapat memastikan bahwa vektor serangan untuk grup ini terjadi melalui kerentanan ini, kami terus mendorong pelanggan untuk menerapkan upgrade dan mitigasi. Untuk mendapatkan informasi lebih lanjut, silakan kunjungi blog kami yang telah diperbarui dan segera merujuk ke penasihat [PSIRT] Mei 2019,” tutup Fortinet.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Ransomware, SSL, VPN, VPN Fortinet, Vulnerability

Jangan pakai “Auto Connect Wi-Fi” pada handphone anda, ini alasannya

October 25, 2020 by Winnie the Pooh

Saat Anda menyambungkan ke Wi-Fi publik, Anda mengandalkan pengidentifikasi kumpulan layanan jaringan, SSID-nya, untuk memilih koneksi. Ini sering kali menjadi nama hotel, kedai kopi, atau bar, yang dimaksudkan untuk menjaga kesederhanaan. IPhone Anda kemudian akan secara otomatis terhubung ke Wi-Fi itu lagi dan lagi, setiap kali Anda kembali ke lokasi, dimaksudkan untuk kenyamanan. Tetapi kenyamanan sederhana itu adalah risiko keamanan signifikan yang harus Anda atasi.

Penjahat dapat melakukan ‘Evil Twin Attack’ dengan membuat jaringan jahat mereka sendiri dengan nama yang mirip dengan jaringan hotel

“Sebagian besar perangkat dikonfigurasi untuk secara otomatis terhubung ke hotspot yang dikenal,” periset keamanan Sean Wright memperingatkan. “Korban tidak perlu melakukan apa pun untuk terhubung. Mereka hanya perlu berada dalam jangkauan. Ada solusi Wi-Fi perusahaan yang menggunakan sertifikat untuk membantu memberikan keaslian, tetapi saya belum melihat salah satu hotspot ini menggunakannya. ”

Penyerang dapat menyiapkan hotspot Wi-Fi mereka sendiri dengan SSID yang sama — semudah itu. Dan ponsel Anda akan dengan senang hati terhubung saat berada dalam jangkauan, jika Anda telah terhubung ke jaringan yang sah dengan SSID itu sebelumnya.

Memakai VPN

Seruan untuk menggunakan VPN jika Anda harus menggunakan hotspot digaungkan oleh Nicola Whiting, Chief Strategy Officer di Titania. “Jika Anda menghubungkannya, lindungi. Jika Anda bersedia membelanjakan $ 10 atau lebih untuk makan dan minum di luar, dan Anda tahu Anda akan menggunakan Wi-Fi publik — meskipun itu berisiko, banyak dari kita melakukannya — maka luangkan waktu dan uang untuk memastikan Anda memiliki perlindungan bawaan. ”

Tetapi jika Anda mendapatkan VPN, pastikan VPN itu berbayar dan memiliki reputasi baik. VPN gratis, bahkan yang disponsori oleh iklan, seringkali lebih buruk daripada tidak ada VPN sama sekali. Hanya karena suatu aplikasi mengatakan itu adalah VPN yang aman tidak berarti apa-apa. VPN yang bagus juga akan memungkinkan Anda untuk mengidentifikasi jaringan Wi-Fi tepercaya, seperti rumah dan kantor, dan semua lainnya secara otomatis akan memicu pemuatan VPN. Ini ideal.

Setting pada iPhone
Meskipun demikian, Anda tidak boleh bergabung dengan hotpot publik secara otomatis. Di setelan iPhone Anda, buka “Wi-Fi”, dan pastikan “Ask to Join” disetel ke “Ask”, dan “Auto Join Hotspot” disetel ke “Ask to join.” Ini akan menghentikan iPhone Anda terhubung ke jaringan baru atau yang dikenal atau hotspot pribadi tanpa Anda sadari, memberi Anda kesempatan untuk berhati-hati sebelum mengeklik “Ya”.

Lebih penting lagi, Anda harus mengeklik “i” yang dilingkari biru di sebelah jaringan publik mana pun yang Anda sambungkan, dan nonaktifkan opsi “Gabung Otomatis”. Anda tidak perlu mengeklik “Lupakan Jaringan Ini”, tetapi Anda dapat melakukannya jika Anda tidak mungkin kembali. Dengan cara ini Anda mengontrol di mana dan kapan iPhone Anda terhubung.

Jangan pilih gabung otomatis untuk jaringan publik mana pun yang Anda sambungkan dan gunakan VPN yang memiliki reputasi baik saat Anda harus menggunakan Wi-Fi publik, maka Anda akan mengambil tindakan yang bijaksana untuk menjaga perangkat Anda tetap terlindungi. Meskipun demikian, saran keamanan yang bijaksana adalah menghindari Wi-Fi publik sama sekali. Namun, jika Anda melakukannya, FBI memperingatkan, “pastikan untuk mengonfirmasi nama jaringan dan prosedur login yang tepat. Tujuan Anda adalah untuk menghindari secara tidak sengaja terhubung ke Wi-Fi penipu yang mereka coba buat terlihat sah. “

Tagged With: Cybersecurity, evil twin attack, free wifi, hotspot, Phishing, Privacy, public wifi, Security, ssid, VPN, wireless

800.000 SonicWall VPN rentan terhadap bug eksekusi kode jarak jauh baru

October 16, 2020 by Winnie the Pooh

Hampir 800.000 peralatan VPN SonicWall yang dapat diakses internet perlu diperbarui dan ditambal untuk kerentanan baru yang diungkapkan pada hari Rabu kemarin.

Ditemukan oleh tim keamanan Tripwire VERT, CVE-2020-5135 memengaruhi SonicOS, sistem operasi yang berjalan pada perangkat SonicWall Network Security Appliance (NSA).

SonicWall NSA digunakan sebagai firewall dan portal SSL VPN untuk memfilter, mengontrol, dan mengizinkan karyawan mengakses jaringan internal dan pribadi.

Peneliti Tripwire mengatakan SonicOS mengandung bug dalam komponen yang menangani protokol khusus.

Komponen terekspos pada interface WAN (internet publik), yang berarti penyerang mana pun dapat mengeksploitasinya, selama mereka mengetahui alamat IP perangkat.

Tripwire mengatakan mengeksploitasi bug tersebut mudah dilakukan bahkan untuk penyerang yang tidak terampil. Dalam bentuknya yang paling sederhana, bug dapat menyebabkan denial of service dan perangkat crash, tetapi “eksploitasi eksekusi kode kemungkinan besar dapat dilakukan”.

Perusahaan keamanan mengatakan telah melaporkan bug tersebut ke tim SonicWall, yang merilis patch pada hari Senin.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Security, SonicWall VPN, SSL-VPN, VPN, Vulnerability

Konfigurasi Default VPN FortiGate Memungkinkan Serangan MitM

September 30, 2020 by Winnie the Pooh

Menurut SAM IoT Security Lab, klien FortiGate SSL-VPN hanya memverifikasi bahwa sertifikat yang digunakan untuk otentikasi klien diterbitkan oleh Fortinet atau otoritas sertifikat tepercaya lainnya.

Peneliti menemukan bahwa pencarian Shodan menemukan lebih dari 230.000 peralatan FortiGate yang rentan menggunakan fungsionalitas VPN. Dari jumlah tersebut, 88 persen penuh, atau lebih dari 200.000 bisnis, menggunakan konfigurasi default dan dapat dengan mudah dilanggar dalam serangan MitM.

Sementara masalah ada di konfigurasi default klien FortiGard SSL-VPN, Fortinet tidak menganggap masalah sebagai kerentanan, karena pengguna memiliki kemampuan untuk mengganti sertifikat secara manual untuk mengamankan koneksi mereka dengan tepat.

Peneliti SAM mencatat bahwa pendekatan Fortinet “mungkin masuk akal untuk ruang perusahaan,” tetapi “bisnis kecil (misalnya firma hukum kecil) mungkin tidak memiliki pengetahuan atau waktu untuk mengkonfigurasinya.”

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Default, Fortinet, MITM, Security, SSL-VPN, VPN, VPN FortiGate

Peretas Membocorkan Kata Sandi Dari 900+ Server VPN

August 6, 2020 by Winnie the Pooh

Seorang peretas telah menerbitkan daftar nama pengguna dan kata sandi plaintext, bersama dengan alamat IP untuk lebih dari 900 server VPN Pulse Secure.

ZDNet, yang memperoleh salinan daftar ini dengan bantuan perusahaan intelijen KELA, memverifikasi keasliannya dengan berbagai sumber di komunitas keamanan cyber.

Menurut ulasan, daftar tersebut meliputi:

  • Alamat IP dari server Pulse Secure VPN
  • Versi firmware server Secure Pulse
  • Kunci SSH untuk setiap server
  • Daftar semua pengguna lokal dan hash kata sandi mereka
  • Detail akun admin
  • Login VPN terakhir (termasuk nama pengguna dan kata sandi cleartext)
  • Session cookies VPN

Peneliti keamanan dari Bank Security mencatat bahwa semua server VPN Pulse Secure yang termasuk dalam daftar, menjalankan versi firmware yang rentan terhadap kerentanan CVE-2019-11510.

Namun jika perusahaan tersebut menambal server mereka, mereka juga perlu mengubah kata sandi untuk menghindari peretas menyalahgunakan kredensial yang bocor untuk mengambil alih perangkat dan kemudian menyebar ke jaringan internal mereka.

Kabar buruk lainnya bahwa daftar tersebut telah dibagikan di forum peretas yang sering dikunjungi oleh beberapa geng ransomware, seperti REvil (Sodinokibi), NetWalker dan Lockbit.

Berita selengkapnya dapat dibaca pada tautan berikut ini;
Source: ZDNet

Tagged With: Cybersecurity, Data Breach, InfoSec, Pulse Secure VPN, Security, VPN

U.S. Government Issues Powerful Security Alert: Upgrade VPN Or Expect Cyber-Attacks

January 14, 2020 by Winnie the Pooh

 

Badan Keamanan Cybersecurity dan Infrastruktur Keamanan Tanah Air Amerika Serikat (CISA)   telah mengeluarkan peringatan yang sangat mendesak pengguna dan administrator untuk memperbarui VPN dikarenakan terdapat kerentanan eksekusi kode jarak jauh (RCE) pada VPN yang belum terupdate. 

 

Sudah terjadi pada Travelex yang terkena serangan siber yang diperkirakan telah difasilitasi oleh tidak kurang dari tujuh server VPN yang terlambat ditambal terhadap kerentanan kritis ini.

 

Klik link dibawah untuk membaca berita selengkapnya:

Source: Forbes

Tagged With: RCE, US, VPN, Vulnerability

REvil ransomware targets unpatched Pulse Secure VPN servers

January 7, 2020 by Winnie the Pooh

 

Penjahat siber yang menggunakan ransomware REvil (Sodinokibi) untuk memeras organisasi besar sekarang menargetkan server VPN Secure Pulse yang belum dipatch untuk mendapatkan pijakan dan menonaktifkan antivirus.

 

Ransomware REvil (Sodinokibi) digunakan dalam serangan bulan lalu pada penyedia pusat data AS yang terdaftar di NASDAQ, CyrusOne dan, selama musim panas, terhadap beberapa penyedia layanan yang dikelola, 20 pemerintah daerah Texas, dan lebih dari 400 kantor dokter gigi.

 

Peneliti keamanan mendesak para organisasi yang menggunakan Pulse Secure VPN untuk memasang patch sekarang atau menghadapi serangan ransomware REvil.

 

Klik link dibawah ini untuk membaca berita selengkapnya.

Source: ZDNet

Tagged With: Pulse Secure VPN, ransomware REvil, Sodinokibi, VPN

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo