• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

Adobe memperbaiki kerentanan preauth yang kritis di Magento

August 11, 2021 by Winnie the Pooh

Adobe telah merilis pembaruan keamanan Patch Tuesday besar yang memperbaiki kerentanan kritis di Magento dan bug penting di Adobe Connect.

Daftar lengkap Produk Adobe yang menerima pembaruan keamanan hari ini dan jumlah kerentanan yang diperbaiki di bawah ini:

  • APSB21-64 Security updates available for Magento
  • APSB21-66 Security update available for Adobe Connect

Secara total, Adobe memperbaiki 29 kerentanan dengan pembaruan hari ini.

Hampir semua kerentanan Kritis dapat menyebabkan eksekusi kode, memungkinkan pelaku ancaman untuk menjalankan perintah pada komputer yang rentan.

Dari pembaruan keamanan Adobe yang dirilis hari ini, Magento memiliki perbaikan paling banyak, dengan 26 kerentanan.

Yang menjadi perhatian khusus adalah sepuluh kerentanan pra-otentikasi di Magento yang dapat dieksploitasi tanpa masuk ke situs.

Beberapa dari kerentanan preauth ini adalah eksekusi kode jarak jauh dan bypass keamanan, memungkinkan aktor ancaman untuk mengontrol situs dan servernya.

Meskipun tidak ada kerentanan zero-day yang diketahui secara aktif dieksploitasi, Adobe menyarankan pelanggan untuk memperbarui ke versi terbaru sesegera mungkin.

Urgensi ini karena aktor ancaman dapat membandingkan versi perangkat lunak yang lebih lama dengan versi yang ditambal untuk menentukan kode apa yang rentan dan membuat eksploitasi untuk menargetkan kerentanan ini.

Selengkapnya: BleepingComputer

Tagged With: Adobe, Adobe Connect, Cybersecurity, Magento, Security Patch, Vulnerability

Microsoft memperbaiki kerentanan Windows Print Spooler PrintNightmare

August 11, 2021 by Winnie the Pooh

Microsoft telah memperbaiki kerentanan PrintNightmare di Windows Print Spooler dengan mengharuskan pengguna memiliki hak administratif saat menggunakan fitur Point and Print untuk menginstal driver printer.

Pada bulan Juni, seorang peneliti keamanan secara tidak sengaja mengungkapkan kerentanan spooler cetak Windows zero-day yang dijuluki PrintNightmare (CVE-2021-34527). Ketika dieksploitasi, kerentanan ini memungkinkan eksekusi kode jarak jauh dan kemampuan untuk mendapatkan hak istimewa SISTEM lokal.

Microsoft segera merilis pembaruan keamanan yang memperbaiki komponen eksekusi kode jarak jauh tetapi tidak meningkatkan porsi hak istimewa lokal.

Namun, para peneliti dengan cepat menemukan bahwa sangat mungkin untuk mengeksploitasi fitur Point and Print untuk menginstal driver printer berbahaya yang memungkinkan pengguna dengan hak istimewa rendah untuk mendapatkan hak istimewa SISTEM di Windows.

Point and Print adalah fitur Windows yang memungkinkan pengguna untuk terhubung ke server printer, bahkan yang terhubung ke Internet jarak jauh, dan secara otomatis mengunduh dan menginstal driver printer server.

Dengan menggunakan fitur ini, peneliti keamanan Benjamin Delpy membuat server printer jarak jauh yang menginstal driver printer yang memungkinkan pengguna dengan hak istimewa rendah untuk membuka prompt perintah dengan hak istimewa SISTEM, seperti yang ditunjukkan dalam video di bawah ini.

Sebagai bagian dari pembaruan keamanan Patch Tuesday Agustus 2021 hari ini, Microsoft mengatasi kerentanan “PrintNightmare” ini dengan mengharuskan pengguna memiliki hak administrator untuk menginstal driver printer melalui fitur Point and Print.

Microsoft memperingatkan bahwa perubahan ini dapat berdampak pada organisasi yang sebelumnya mengizinkan pengguna non-admin untuk menambahkan atau memperbarui driver printer, karena mereka tidak lagi dapat melakukannya.

Selengkapnya: BleepingComputer

Tagged With: Cybersecurity, Print Spooler, PrintNightmare, Security Patch, Vulnerability, Windows

Kesalahan Implementasi HTTP/2 Mengekspos Situs Web ke Risiko Serius

August 9, 2021 by Winnie the Pooh

BLACK HAT USA 2021 – Kelemahan implementasi dan ketidaksempurnaan dalam spesifikasi teknis seputar HTTP/2 membuat situs web yang menggunakan protokol jaringan menghadapi serangkaian risiko baru, seorang peneliti keamanan memperingatkan dalam presentasi di Black Hat USA, Kamis.

James Kettle — direktur penelitian di PortSwigger yang di Black Hat dua tahun mendemonstrasikan apa yang disebut dengan serangan Desync terhadap situs web yang menggunakan protokol HTTP — minggu ini menunjukkan bagaimana serangan serupa dapat dilakukan dengan potensi konsekuensi yang parah terhadap situs web yang menggunakan HTTP/2 standar.

Sebagai bukti konsep, Kettle menjelaskan serangan yang dapat dia lakukan menggunakan tekniknya terhadap situs web milik organisasi seperti Netflix, yang didukung oleh penyeimbang load balancer Amazon, dan situs web yang menggunakan firewall aplikasi Web cloud Imperva. Dalam banyak kasus, dia dapat mengarahkan permintaan dari server yang menghadap ke Web di situs ini ke servernya sendiri.

Hampir 50% dari semua situs web saat ini menggunakan protokol HTTP/2 (H2), yang diperkenalkan pada tahun 2015 sebagai alternatif yang lebih cepat dan sederhana untuk HTTP/1.1. Seperti yang dijelaskan Google, “semua konsep inti, seperti metode HTTP, kode status, URI, dan bidang header, tetap di tempatnya,” dengan protokol baru. “Sebaliknya, HTTP/2 memodifikasi bagaimana data diformat (dibingkai) dan diangkut antara klien dan server, keduanya mengelola seluruh proses, dan menyembunyikan semua kerumitan dari aplikasi kami di dalam lapisan pembingkaian baru.”

Selengkapnya: Dark Reading

Tagged With: Cybersecurity, HTTP/2, Network, Vulnerability

Semua DNS Anda adalah milik kami: AWS dan Google Cloud mematikan kerentanan mata-mata

August 9, 2021 by Winnie the Pooh

Hingga Februari tahun ini, layanan DNS Amazon Route53 menawarkan kemampuan penyadapan jaringan yang sebagian besar tidak dihargai. Dan opsi mata-mata yang tidak berdokumen ini juga tersedia di Google Cloud DNS dan setidaknya satu penyedia DNS-as-a-service lainnya.

Dalam presentasi awal pekan ini di konferensi keamanan Black Hat USA 2021 di Las Vegas, Nevada, Shir Tamari dan Ami Luttwak dari perusahaan keamanan Wiz, menjelaskan bagaimana mereka menemukan kelemahan pembajakan server nama DNS yang memungkinkan mereka untuk memata-matai lalu lintas DNS dinamis pelanggan lain.

“Kami menemukan celah sederhana yang memungkinkan kami untuk mencegat sebagian lalu lintas DNS dinamis di seluruh dunia melalui penyedia DNS terkelola seperti Amazon dan Google,” jelas Tamari dalam sebuah posting blog. “Pada dasarnya, kami ‘menyadap’ lalu lintas jaringan internal dari 15.000 organisasi (termasuk perusahaan Fortune 500 dan lembaga pemerintah) dan jutaan perangkat.”

Tamari dan Luttwak menemukan berbagai data sensitif selama percobaan mereka, termasuk nama komputer, nama karyawan, lokasi kantor, dan informasi tentang sumber daya web organisasi yang terbuka. Misalnya, mereka mengklaim telah mengidentifikasi perusahaan yang tampaknya melanggar sanksi perdagangan AS. Musuh jahat dapat menggunakan data ini untuk membantu meluncurkan serangan jaringan.

Menurut Tamari, Amazon dan Google telah memperbaiki masalah ini di layanan DNS masing-masing, tetapi penyedia layanan DNS lainnya mungkin masih rentan. Para peneliti mengatakan tiga dari enam penyedia DNS-as-a-service yang mereka temukan rentan.

Selengkapnya: The Register

Tagged With: AWS, Cybersecurity, DNS, Google, Vulnerability

Bug yang dieksploitasi secara aktif melewati otentikasi pada jutaan router

August 9, 2021 by Winnie the Pooh

Pelaku ancaman secara aktif mengeksploitasi kerentanan bypass otentikasi kritis yang memengaruhi router rumah dengan firmware Arcadyan untuk mengambil alih dan menyebarkan muatan berbahaya botnet Mirai.

Kerentanan yang dilacak sebagai CVE-2021-20090 adalah kerentanan traversal jalur kritis (diberi peringkat 9.9/10) di antarmuka web router dengan firmware Arcadyan yang dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mem-bypass otentikasi.

Serangan yang sedang berlangsung ditemukan oleh peneliti Juniper Threat Labs saat memantau aktivitas aktor ancaman yang dikenal menargetkan jaringan dan perangkat IoT sejak Februari.

Perangkat yang rentan termasuk lusinan model router dari beberapa vendor dan ISP, termasuk Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra, dan Telus.

Berdasarkan jumlah model router dan daftar panjang vendor yang terkena dampak bug ini, jumlah total perangkat yang terkena serangan kemungkinan mencapai jutaan router.

Cacat keamanan ditemukan oleh Tenable, yang menerbitkan penasihat keamanan pada 26 April dan menambahkan bukti konsep kode eksploitasi pada Selasa, 3 Agustus.

A little video demo from the Buffalo writeup ( https://t.co/ySft5EP299 ) : pic.twitter.com/1ulDi0CyXZ

— evan grant (@stargravy) August 3, 2021

Sejak Kamis, Juniper Threat Labs “mengidentifikasi beberapa pola serangan yang mencoba mengeksploitasi kerentanan ini di alam liar yang berasal dari alamat IP yang terletak di Wuhan, provinsi Hubei, Cina.”

Pelaku ancaman di balik aktivitas eksploitasi yang sedang berlangsung ini menggunakan alat berbahaya untuk menyebarkan varian botnet Mirai, serupa dengan yang digunakan dalam kampanye Mirai yang menargetkan perangkat IoT dan keamanan jaringan, yang ditemukan oleh peneliti Unit 42 pada bulan Maret.

Selengkapnya: Bleeping Computer

Tagged With: Botnet, Cybersecurity, Mirai, Router, Vulnerability

Library “net” di bahasa pemrograman Rust, Go mendapatkan dampak dari kerentanan validasi alamat IP kritis

August 9, 2021 by Winnie the Pooh

Library “net” yang umum digunakan dalam bahasa Go dan Rust juga terpengaruh oleh kerentanan validasi alamat IP format campuran.

Bug tersebut berkaitan dengan bagaimana net memperlakukan alamat IP sebagai desimal, bahkan ketika disediakan dalam format campuran (oktal-desimal).

Akibatnya, aplikasi yang mengandalkan jaringan bisa rentan terhadap kerentanan Server-Side Request Forgery (SSRF) dan Remote File Inclusion (RFI) yang tidak dapat ditentukan.

Sebelumnya, cacat tersebut berdampak pada berbagai implementasi library netmask, yang diandalkan oleh ribuan aplikasi. Kemudian, library standar Python yang disebut ipaddress juga ditemukan rentan terhadap cacat tersebut.

Kerentanan, dilacak sebagai CVE-2021-29922 (untuk Rust) dan CVE-2021-29923 (untuk Golang) menyangkut bagaimana net menangani alamat IP format campuran, atau lebih khusus lagi ketika alamat IPv4 desimal berisi nol di depan.

Menurut pengelola proyek, modul net Golang akan memiliki tambalan yang dikeluarkan dalam (beta) versi 1.17.

Untuk Rust, perbaikan telah digabungkan di library net, seperti yang dikonfirmasi oleh BleepingComputer:

Sumber: BleepingComputer

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Go, IP, net Library, Rust, Vulnerability

Peneliti keamanan memperingatkan kelemahan tumpukan TCP/IP dalam perangkat teknologi operasional

August 6, 2021 by Winnie the Pooh

Kerentanan keamanan dalam protokol komunikasi yang digunakan oleh sistem kontrol industri dapat memungkinkan penyerang dunia maya untuk merusak atau mengganggu layanan, serta mengakses data di jaringan.

Dijuluki INFRA:HALT, kumpulan 14 kerentanan keamanan telah dirinci oleh peneliti keamanan siber di Forescout Research Labs dan JFrog Security Research, yang memperingatkan bahwa jika dibiarkan, kelemahan tersebut dapat memungkinkan eksekusi kode jarak jauh, penolakan layanan, atau bahkan kebocoran informasi.

Semua kerentanan terkait dengan tumpukan TCP/IP – protokol komunikasi yang biasa digunakan di perangkat yang terhubung – di NicheStack, digunakan di seluruh teknologi operasional (OT) dan infrastruktur industri.

Beberapa kerentanan yang baru ditemukan berusia lebih dari 20 tahun, masalah umum dalam teknologi operasional, yang masih sering berjalan pada protokol yang dikembangkan dan diproduksi bertahun-tahun yang lalu.

Forescout telah merinci setiap kerentanan dalam posting blog – mereka terkait dengan proses paket yang salah yang memungkinkan penyerang mengirim instruksi untuk membaca atau menulis di bagian memori yang seharusnya tidak.

Semua versi NicheStack sebelum versi 4.3, termasuk NicheLite, dipengaruhi oleh kerentanan, yang telah diungkapkan ke HCC Embedded, yang mengakuisisi NicheStack pada 2016.

Bleum pasti berapa total perangkat OT yang rentan, tetapi para peneliti dapat mengidentifikasi lebih dari 6.400 perangkat yang rentan dengan menggunakan Shodan, mesin pencari Internet of Things.

Untuk membantu melindungi teknologi operasional dari segala jenis serangan siber, para peneliti di Forescout merekomendasikan agar segmentasi jaringan diterapkan, sehingga teknologi operasional yang tidak perlu terpapar ke internet tidak dapat ditemukan dari jarak jauh – dan teknologi yang tidak perlu terhubung ke internet sama sekali berada di jaringan yang terpisah dengan celah udara.

Selengkapnya: ZDNet

Tagged With: Data Leak, DoS, INFRA:HALT, NicheLite, NicheStack, OT, RCE, TCP/IP, Vulnerability

Kerusakan IoT di hotel kapsul membawa balas dendam tetangga ke tingkat berikutnya

August 6, 2021 by Winnie the Pooh

BLACK HAT USA: Para peneliti telah mengungkapkan bagaimana kerentanan keamanan dapat dieksploitasi untuk mengkompromikan perangkat Internet of Things (IoT) hotel — dan membalas dendam pada tetangga yang berisik.

Perangkat IoT sekarang menjadi hal yang lumrah baik di bisnis maupun di rumah. Internet dan produk yang sering terhubung ke Bluetooth ini berkisar dari kamera keamanan hingga pencahayaan cerdas; lemari es yang memantau bahan makanan Anda, pelacak hewan peliharaan, termostat cerdas — dan di ruang perhotelan, IoT juga digunakan untuk memberi tamu lebih banyak kendali atas masa inap mereka.

Layanan ini terkadang ditawarkan melalui aplikasi dan tablet khusus, memungkinkan pengelolaan lampu, pemanas, AC, televisi, dan banyak lagi.

Namun, saat Anda membuat jaringan IoT dan menyerahkan kendali kepada pihak ketiga, Anda juga dapat memberikan individu kunci kerajaan digital — dan kemampuan untuk menyebabkan kerusakan, atau lebih buruk lagi.

Berbicara di Black Hat USA, Las Vegas, konsultan keamanan Kya Supa dari LEXFO menjelaskan bagaimana rantai kelemahan keamanan digabungkan dan dieksploitasi untuk menguasai kamar di hotel kapsul, jenis hotel budget-friendly yang menawarkan sangat kecil — dan, oleh karena itu, nyaman — ruang untuk tamu, yang ditumpuk berdampingan.

Supa sedang bepergian dan check in ke hotel kapsul di luar negeri. Ketika mereka tiba, para tamu diberikan iPod Touch. Kapsul berisi tempat tidur dan tirai untuk privasi, serta kipas ventilasi.

Teknologi yang digunakan termasuk kartu NFC untuk setiap lantai, opsi untuk mencerminkan layar perangkat di tirai, dan di iPod Touch, para tamu dapat mengontrol lampu, kipas ventilasi, dan mengubah posisi tempat tidur yang dapat disesuaikan melalui aplikasi. Aplikasi ini terhubung melalui Bluetooth atau Wi-Fi.

Seorang tetangga, “Bob,” terus membangunkan Supa dengan melakukan panggilan telepon yang keras pada dini hari. Sementara Bob telah setuju untuk tidak berisik, dia tidak menepati janjinya — dan peneliti mulai bekerja karena dia membutuhkan tidurnya, terutama selama liburannya.

Hal pertama yang dilakukan Supa adalah menjelajahi kamarnya, menemukan lampu darurat yang dipasang untuk alasan keamanan; pusat otomat Nasnos untuk digunakan dalam mengendalikan produk jika iPod Touch hilang; motor listrik yang digunakan untuk mengatur kemiringan tempat tidur kapsul; dan router Nasnos, tersembunyi di dinding.

Jika Anda terhubung ke router melalui smartphone, maka Anda memungkinkan untuk mengontrol perangkat lain di jaringan, dan ini adalah pengaturan yang dipilih hotel untuk digunakan.

Dengan menggunakan smartphone Android, iPod Touch, dan laptop, peneliti membuat arsitektur Man-in-The-Middle (MiTM) dan memeriksa lalu lintas jaringan. Tidak ada enkripsi yang ditemukan dan dia membuat program sederhana untuk merusak koneksi ini, memungkinkan peneliti untuk menguasai kamarnya melalui laptopnya.

Sekarang, itu akan ditentukan apakah kuncinya akan berlaku untuk kamar tidur lainnya.

Supa mengunduh aplikasi router Nasnos dan merekayasa balik perangkat lunak untuk melihat bagaimana kunci Wi-Fi dibuat, dan sementara penyelidikan ini gagal, ia dapat menemukan bahwa paket dikirim melalui port UDP 968, dan kurangnya otentikasi berarti ia masih bisa mengamankan kunci Wi-Fi.

Hanya empat digit di setiap kunci yang tampaknya dihasilkan secara berbeda, dikonfirmasi melalui serangan dictionary, dan kemudian program eksploitasi cepat, Supa memiliki kendali atas fitur cerdas setiap kamar tidur.

Sekarang dia bisa “mengendalikan setiap kamar tidur”, dan Bob masih di sana, Supa kemudian mengubah lampu kamar tidur yang berbeda sampai dia menemukan yang tepat.

Dia membuat script yang, setiap dua jam, akan mengubah tempat tidur menjadi sofa dan menyalakan dan mematikan lampu.

Script diluncurkan pada tengah malam. Kita mungkin bisa berasumsi Bob tidak menikmati masa tinggalnya.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, IoT, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 23
  • Page 24
  • Page 25
  • Page 26
  • Page 27
  • Interim pages omitted …
  • Page 58
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo