• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerabilities

Vulnerabilities

Overview Pembaruan Keamanan Microsoft Windows April 2020

April 15, 2020 by Winnie the Pooh

Microsoft telah merilis pembaruan untuk bulan April 2020 untuk semua sistem operasi yang didukung dan juga produk perusahaan yang lain seperti Microsoft Office.

Microsoft merilis pembaruan keamanan melalui berbagai sumber termasuk Pembaruan Windows, WSUS, layanan pembaruan lainnya, serta situs web Katalog Pembaruan Microsoft .

Tidak hanya Microsoft Office, pembaruan keamanan juga tersedia untuk Microsoft Edge, Internet Explorer, Windows Defender, Visual Studio, Microsoft Dynamics, Microsoft Apps for Android and Mac.

Pembaruan kali ini memperbaiki:
37 celah keamanan pada Windows 7 (extended version)
39 celah keamanan pada Windows 8.1
60 celah keamanan pada Windows 10 (1803)
63 celah keamanan pada Windows 10 (1809)
67 celah keamanan pada Windows 10 (1903 & 1909)

Diantara perbaikan-perbaikan tersebut, ada 15 kerentanan kritis yang dikonfirmasi oleh Microsoft, tujuh untuk Windows 10. Ada juga dua eksploitasi “zero-day” yang menyerang pengguna Windows, secara harfiah karena mereka saat ini sedang aktif digunakan oleh penyerang.

Lebih lengkapnya dapat dilihat pada tautan di bawah ini;
Source: GHacks 

 

Tagged With: Microsoft, Patch Tuesday, Security, Vulnerabilities, Windows 10, Windows 7, Windows 8.1, Windows Update

Seorang Peretas Menemukan Cara untuk Mengambil alih Webcam Apple

April 6, 2020 by Winnie the Pooh

Minggu lalu, seorang peneliti keamanan secara terbuka membagikan temuan baru tentang kerentanan yang memungkinkan penyerang mengeksploitasi tiga bug Safari secara berturut-turut dan mengambil alih webcam dan mikrofon target pada perangkat iOS dan MacOS.

Apple telah menambal kerentanan tersebut pada pembaruan Januari dan Maret. Tetapi sebelum perbaikan, jika korban mengeklik satu tautan berbahaya memungkinkan penyerang dapat memata-matai mereka dari jarak jauh.

 

“Safari mendorong penggunanya untuk menyimpan preferensi mereka untuk izin situs (site permission), seperti apakah akan mempercayai Skype dengan akses mikrofon dan kamera,” kata Ryan Pickren, peneliti keamanan yang mengungkap kerentanan ini kepada Apple. “Jadi yang bisa dilakukan penyerang dengan rantai pembantaian ini adalah membuat situs web jahat yang dapat dilihat dari sudut pandang Safari sebagai ‘Skype’. Dan kemudian situs jahat itu akan memiliki semua izin yang sebelumnya Anda berikan ke Skype, yang berarti penyerang bisa memulai untuk mengambil gambar Anda atau nyalakan mikrofon Anda atau bahkan berbagi layar.”

 

https://media.wired.com/clips/5e87d912845a6c00080f0ed8/master/pass/Security_Untitled.mp4

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Wired

Tagged With: Apple, iOS, MacOS, Safari, Security, Vulnerabilities

Akademisi menemukan 30 kerentanan unggahan file di 23 aplikasi web, CMSes, dan forum

March 5, 2020 by Winnie the Pooh

Melalui penggunaan perangkat pengujian otomatis, tim akademisi Korea Selatan telah menemukan 30 kerentanan dalam mekanisme pengunggahan file yang digunakan oleh 23 aplikasi web open-source, forum, store builders, dan sistem manajemen konten (CMSes).

 

Jenis kerentanan ini memungkinkan peretas untuk mengeksploitasi bentuk unggahan file dan menanamkan file berbahaya di server korban. File-file ini dapat digunakan untuk mengeksekusi kode pada situs web, melemahkan pengaturan keamanan yang ada, atau berfungsi sebagai backdoors, yang memberikan peretas kontrol sepenuhnya atas server korban.

 

Projek yang terkena dampak termasuk WordPress, Concrete5, Composr, SilverStripe, ZenCart, dan lainnya.

 

Pengujian berlangsung pada Februari 2019, dan beberapa aplikasi web mungkin telah menerima pembaruan selama setahun terakhir. Namun, peneliti Korea Advanced Institute of Science and Technology Constitution (KAIST) dan Electronics and Telecommunications Research Institute (ETRI) mengatakan bahwa tidak semua projek telah menambal kerentanan yang mereka temukan, dan beberapa projek yang ditandai dengan warna kuning mungkin masih mengandung satu atau lebih kerentanan pengunggahan file.

 

Tabel projek dan berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: ZDNet

Tagged With: CMSes, ETRI, Exploitation, KAIST, Vulnerabilities, WordPress

Jutaan Sistem Windows Dan Linux Rentan Terhadap Serangan Cyber ‘Tersembunyi’ ini

February 20, 2020 by Winnie the Pooh

Penelitian baru dari Eclypsium telah mengungkapkan bagaimana firmware yang tidak ditandatangani di kamera laptop, kartu antarmuka jaringan, trackpads, hub USB dan adaptor Wi-Fi membuat jutaan sistem terkena pencurian data dan serangan ransomware. 

 

Firmware yang tidak ditandatangani yang dimaksud ditemukan di periferal yang digunakan di komputer dari Dell, Lenovo dan HP serta produsen besar lainnya, yang membuat pengguna terbuka untuk diserang.

 

Inilah celah keamanan yang ditemukan oleh para peneliti Eclypsium, dan di mana:

  • Lenovo ThinkPad touchpad and trackpad
  • Kamera wide-vision HP di Spectre x360
  • Adaptor nirkabel Dell XPS 15 9560
  • Hub USB Linux dan chipset network interface card Broadcom

 

Klik pada tautan di bawah ini untuk mengetahui celah keamanan tersebut

Source: Forbes

Tagged With: Dell, Firmware, HP, Lenovo, Linux, Vulnerabilities, Windows

Intel telah dua kali gagal menambal celah keamanan microprocessor, apakah yang ketiga akan berhasil?

January 28, 2020 by Winnie the Pooh

Pada hari Senin kemarin, Intel mengumumkan akan merilis update untuk prosesornya yang dirancang untuk memecahkan masalah yang disebut “pengambilan sampel data mikroarsitektur”, atau MDS (juga disebut RIDL atau Zombieload). Update terbaru akan tersedia dalam beberapa minggu kedepan. Update ini dimaksudkan untuk memperbaiki dua metode untuk mengeksploitasi chip Intel melalui MDS, yang tetap mungkin dilakukan bahkan setelah Intel merilis patch MDS pada Mei 2019 dan November lalu.

 

 Daniel Genkin dari University of Michigan menggambarkan respons Intel terhadap varian MDS sebagai sepotong demi sepotong dan tidak lengkap. Alih-alih mencoba mencari sumber kelemahan, mereka hanya menambal ketika peneliti membuktikan masing-masing varian individu.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: Wired

Tagged With: Intel, MDS, Processor, RIDL, Vulnerabilities, Zombieload

Peretas Menggunakan Celah Keamanan Zero-day Pada Antivirus OfficeScan Untuk Menyerang Mitsubishi Electric

January 27, 2020 by Winnie the Pooh

Peretas Cina telah memakai celah zero day pada antivirus OfficeScan dari Trend Micro pada serangan mereka terhadap Mitsubishi Electric. Trend Micro kini telah memperbaiki kerentanan tersebut, tetapi mereka tidak berkomentar jika zero-day mungkin digunakan dalam serangan lain di luar Mitsubishi Electric.

 

Mitsubishi Electric mengatakan telah mendeteksi gangguan pada jaringan mereka pada 28 Juni 2019. Setelah penyelidikan selama berbulan-bulan, Mitsubishi mengatakan menemukan bahwa peretas telah memperoleh akses ke jaringan internal dan mencuri sekitar 200 MB file. 

 

Menurut Mitsubishi, dokumen yang dicuri itu berisi:

 

  • Data lamaran kerja untuk 1.987 orang
  • Hasil survei karyawan 2012 yang diisi oleh 4.566 orang dari kantor pusatnya
  • Informasi tentang 1.569 pekerja Mitsubishi Electric yang pensiun antara 2007 dan 2019
  • File dengan materi teknis rahasia perusahaan, materi penjualan, dan lainnya.

 

Buka link di bawah ini untuk mengetahui berita selengkapnya!

Source: ZDNet

Tagged With: Antivirus OfficeScan, Mitsubishi Electric, Vulnerabilities, Zero Day

Zero-day Vulnerabilities Have Been Found in Dropbox for Windows

December 25, 2019 by Winnie the Pooh

Peneliti keamanan telah mengungkapkan kerentanan zero-day di Dropbox pada Windows yang dapat memungkinkan penyerang mendapatkan hak istimewa SYSTEM Windows dari titik awal pengguna Windows yang sederhana.

 

Masalahnya adalah dengan layanan DropboxUpdater dan, meskipun para peneliti tidak merilis kode eksploit, tampaknya akan memungkinkan pengguna lokal untuk mengganti file executable

yang kemudian dapat dieksekusi oleh SYSTEM.

 

Baca berita selengkapnya pada link dibawah ini

Source: Forbes

Tagged With: Dropbox, Remote Attack, Vulnerabilities, Windows, Zero Day

CBR: GitHub Urges “Critical” Updates After Nine Git Vulnerabilities Spotted

December 15, 2019 by Winnie the Pooh

Source: Computer Business Review

 

GitHub telah mendesak pengguna untuk melakukan pembaruan setelah sembilan kerentanan keamanan ditemukan dalam sistem kontrol versi open source. 

Proyek Git awalnya didirikan untuk mendukung pengembangan kernel Linux. Git adalah program yang melacak perubahan yang dilakukan pada file. Setelah diinstal, Git dapat digunakan untuk membuat repositori, atau folder / git di dalam proyek. Kerentanan Git dalam teori dapat digunakan untuk mencuri IP komersial yang sensitif, atau untuk menyabotase kode.

 

Cek link di atas untuk membaca berita selengkapnya.

Tagged With: Cybersecurity, GitHub, Vulnerabilities

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo