• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

NAME:WRECK Kerentanan DNS yang memengaruhi lebih dari 100 juta perangkat

April 14, 2021 by Winnie the Pooh

Peneliti keamanan telah mengungkapkan sembilan kerentanan yang memengaruhi implementasi protokol Domain Name System di komunikasi jaringan TCP/IP stack populer yang berjalan di setidaknya 100 juta perangkat.

Secara kolektif disebut sebagai NAME: WRECK, kelemahan tersebut dapat dimanfaatkan untuk membuat perangkat yang terpengaruh menjadi offline atau dikendalikan.

Kerentanan ditemukan di TCP/IP stack yang tersebar luas yang berjalan di berbagai produk, dari server berkinerja tinggi dan peralatan jaringan hingga sistem teknologi operasional (OT) yang memantau dan mengontrol peralatan industri.

Penemuan NAME: WRECK adalah upaya bersama dari perusahaan keamanan Forescout Enterprise of Things dan grup riset keamanan yang berbasis di Israel, JSOF, dan memengaruhi implementasi DNS di TCP/IP stack berikut:

  • FreeBSD (versi rentan: 12.1) – salah satu sistem operasi paling populer di keluarga BSD
  • IPnet (versi rentan: VxWorks 6.6) – awalnya dikembangkan oleh Interpeak, sekarang dalam pemeliharaan WindRiver dan digunakan oleh real-time operating system (RTOS) VxWorks
  • NetX (versi rentan: 6.0.1) – bagian dari ThreadX RTOS, sekarang menjadi proyek sumber terbuka yang dikelola oleh Microsoft dengan nama Azure RTOS NetX
  • Nucleus NET (versi rentan: 4.3) – bagian dari Nucleus RTOS yang dikelola oleh Mentor Graphics, bisnis Siemens, digunakan dalam perangkat medis, industri, konsumen, dirgantara, dan Internet of Things

Menurut Forescout, dalam skenario hipotetis tetapi masuk akal, pelaku ancaman dapat mengeksploitasi kerentanan NAME: WRECK untuk menangani kerusakan signifikan pada server pemerintah atau perusahaan, fasilitas kesehatan, pengecer, atau perusahaan dalam bisnis manufaktur dengan mencuri data sensitif, memodifikasi atau menjadikan peralatan offline untuk tujuan sabotase.

Sumber: Bleeping Computer

Penyerang juga dapat merusak fungsi bangunan penting di lokasi perumahan atau komersial untuk mengontrol pemanas dan ventilasi, menonaktifkan sistem keamanan atau merusak sistem pencahayaan otomatis.

Sumber: Bleeping Computer

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DNS, NAME:WRECK, TCP/IP, Vulnerability

Adobe memperbaiki kerentanan kritis di Photoshop dan Digital Editions

April 14, 2021 by Winnie the Pooh

Adobe telah merilis pembaruan keamanan yang mengatasi kerentanan keamanan di Adobe Photoshop, Adobe Digital Editions, Adobe Bridge, dan RoboHelp.

Secara total, perusahaan menangani 10 kerentanan keamanan yang memengaruhi 4 produk, dengan 7 di antaranya dinilai kritis karena memungkinkan eksekusi kode arbitrer atau penulisan file arbitrer.

Dari semua produk yang menerima pembaruan keamanan kali ini, Adobe Bridge yang paling banyak mendapat perbaikan, memperbaiki empat bug eksekusi kode ‘Kritis’ dan dua kerentanan yang dinilai sebagai ‘Penting’.

Bug eksekusi kode adalah yang paling serius karena dapat memungkinkan penyerang untuk menjalankan hampir semua perintah di Windows, termasuk menginstal malware atau mengambil alih komputer.

Adobe menyarankan pelanggan yang menggunakan produk yang rentan untuk memperbarui ke versi terbaru sesegera mungkin untuk memperbaiki bug yang dapat menyebabkan eksploitasi yang berhasil dari instalasi yang belum ditambal.

Dalam kebanyakan kasus, pengguna dapat memperbarui perangkat lunak mereka dengan menggunakan fitur pembaruan otomatis produk menggunakan langkah-langkah berikut:

  • Dengan masuk ke Bantuan> Periksa Pembaruan.
  • Installer pembaruan lengkap dapat diunduh dari Pusat Unduhan Adobe.
  • Biarkan produk diperbarui secara otomatis, tanpa memerlukan campur tangan pengguna, saat pembaruan terdeteksi.

Sumber: Bleeping Computer

Tagged With: Adobe, RCE, Security Patch, Vulnerability

NSA menemukan kerentanan Exchange Server yang kritis, tambal sekarang!

April 14, 2021 by Winnie the Pooh

Microsoft telah merilis pembaruan keamanan untuk Exchange Server yang menangani empat kerentanan dengan skor tingkat keparahan mulai dari tinggi hingga kritis.

Semua kekurangan mengarah pada eksekusi kode jarak jauh pada mesin yang rentan dan ditemukan serta dilaporkan ke Microsoft oleh Badan Keamanan Nasional AS (NSA). Microsoft juga menemukan beberapa di antaranya secara internal.

Mengingat tingkat keparahan mereka dan pesta peretasan Microsoft Exchange yang dimulai pada awal tahun, organisasi sangat disarankan untuk memprioritaskan pemasangan tambalan terbaru.

Cacat tersebut memengaruhi Exchange Server versi 2013 hingga 2019 dan meskipun tidak ada bukti yang dieksploitasi di alam liar, Microsoft menilai bahwa pelaku ancaman cenderung memanfaatkannya segera setelah mereka membuat eksploitasi.

Empat kerentanan menerima nomor pelacakan (CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483). Yang paling parah dari mereka memiliki skor keparahan kritis 9,8 dari 10 dan dapat dieksploitasi sebelum otentikasi, menurut analis intelijen ancaman senior Microsoft Kevin Beaumont. Kritis lainnya adalah 9/10, dan 8,8 / 10.

Ada dua cara untuk menerapkan pembaruan Exchange Server:

Sumber: Bleeping Computer

Menerapkan pembaruan secara manual memerlukan penginstalan file patch .MSP Installer Windows dari command prompt.

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Microsoft Exchange, Security Patch, Vulnerability

Microsoft April 2021 Patch Tuesday memperbaiki 108 kekurangan, 5 zero-day

April 14, 2021 by Winnie the Pooh

Microsoft Patch Tuesday bulan April 2021 telah dirilis dengan lima kerentanan zero-day dan kerentanan Microsoft Exchange yang lebih kritis.

Pada pembaruan kali ini, Microsoft telah memperbaiki 108 kerentanan, dengan 19 kerentanan diklasifikasikan sebagai Kritis dan 89 sebagai Penting. Angka-angka ini tidak termasuk 6 kerentanan Chromium Edge yang dirilis awal bulan ini.

Ada juga lima kerentanan zero-day yang ditambal pada pembaruan kali ini yang diungkapkan secara publik, dengan satu diketahui digunakan dalam beberapa serangan. Microsoft juga memperbaiki empat kerentanan Microsoft Exchange kritis yang ditemukan NSA.

Empat kerentanan tersebut adalah:

  • CVE-2021-27091 – Kerentanan Peningkatan Hak Istimewa pada Layanan Pemeta Endpoint RPC
  • CVE-2021-28312 – Kerentanan Penolakan Layanan NTFS Windows
  • CVE-2021-28437 – Kerentanan Pengungkapan Informasi Penginstal Windows – PolarBear
  • CVE-2021-28458 – Kerentanan Peningkatan Hak Istimewa pada Perpustakaan Azure ms-rest-nodeauth

Kerentanan berikut adalah kerentanan yang ditemukan oleh peneliti Kaspersky Boris Larin telah dieksploitasi di alam liar.

  • CVE-2021-28310 – Peningkatan Kerentanan Hak Istimewa Win32k

Kaspersky yakin CVE-2021-28310 yang dieksploitasi digunakan oleh BITTER APT group.

Untuk informasi tentang pembaruan Windows non-keamanan, Anda dapat membaca tentang pembaruan kumulatif Windows 10 KB5001330 & KB5001337.

Microsoft menghimbau kepada seluruh pengguna untuk menerapkan patch sesegera mungkin.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Microsoft Exchange, Patch Tuesday, Security Patch, Vulnerability, Zero Day

Peringatan Baru Mendadak Akan Mengejutkan Jutaan Pengguna WhatsApp

April 13, 2021 by Winnie the Pooh

Kejutan baru yang tidak menyenangkan bagi 2 miliar pengguna WhatsApp saat ini, dengan ditemukannya risiko keamanan yang mengkhawatirkan. Hanya dengan menggunakan nomor telepon Anda, penyerang jarak jauh dapat dengan mudah menonaktifkan WhatsApp di telepon Anda dan kemudian menghentikan Anda untuk masuk kembali. Bahkan otentikasi dua faktor tidak akan menghentikan ini. Begini cara serangan itu bekerja.

Saat Anda pertama kali menginstal WhatsApp di ponsel Anda, atau berganti ponsel, WhatsApp akan mengirimi Anda kode SMS untuk memverifikasi akun. Setelah Anda memasukkan kode yang benar, aplikasi akan meminta nomor 2FA Anda untuk memastikan bahwa ini memang Anda, lalu Anda masuk.

Sekarang, mari kita mulai dengan kelemahan pertama. Siapapun dapat menginstal WhatsApp di telepon dan memasukkan nomor Anda di layar verifikasi. Anda kemudian akan menerima teks dan panggilan dari WhatsApp dengan kode enam digit. Anda juga akan melihat notifikasi aplikasi WhatsApp, memberi tahu Anda bahwa kode telah diminta, memperingatkan Anda untuk tidak membagikannya.

Sumber: Forbes

Masalahnya, proses verifikasi WhatsApp membatasi jumlah kode yang dapat dikirim. Setelah beberapa kali mencoba, WhatsApp penyerang akan mengatakan: “Kirim ulang SMS / Telepon saya dalam 12 jam”, sehingga tidak ada kode baru yang dapat dibuat. WhatsApp juga memblokir entri kode pada aplikasi setelah beberapa kali mencoba, memberi tahu penyerang “Anda telah menebak terlalu banyak … coba lagi dalam 12 jam”.

Sumber: Forbes

Semua ini seharusnya tidak menjadi masalah bagi Anda. Tidak ada masalah kecuali Anda menonaktifkan WhatsApp di ponsel Anda dan perlu memverifikasi ulang. Jadi, selanjutnya kelemahan nomor dua.

Penyerang lalu mendaftarkan alamat email baru dan mengirim email ke support@whatsapp.com. Dia akan menulis Akun hilang/dicuri, tolong nonaktifkan nomor saya.

Sumber: Forbes

WhatsApp telah menerima email yang mereferensikan nomor telepon Anda. Mereka tidak tahu apakah ini benar-benar dari Anda. Tidak ada pertanyaan lanjutan untuk mengonfirmasi kepemilikan Anda atas nomor tersebut. Tetapi proses otomatis telah dipicu, tanpa sepengetahuan Anda, dan akun Anda sekarang akan dinonaktifkan.

Sumber: Forbes

Sekitar satu jam kemudian, tiba-tiba WhatsApp berhenti bekerja di ponsel Anda dan Anda melihat pemberitahuan yang mengkhawatirkan:

Sumber: Forbes

WhatsApp Anda yang dinonaktifkan meminta nomor telepon Anda untuk mengirimkan kode. Anda memasukkan dan mengkonfirmasi nomor Anda. Tapi tidak ada teks yang masuk. Kenapa? Karena ponsel Anda sekarang tunduk pada hitungan mundur yang sama seperti milik penyerang. Anda tidak dapat meminta kode baru selama 12 jam.

Hitung mundur kemungkinan membaca 10 hingga 11 jam pada saat ini. Jika serangan berhenti di sini, Anda akan dapat meminta SMS baru dan memverifikasi akun Anda menggunakan kode enam digit baru setelah timer 12 jam itu berakhir, jika pelaku tidak melakukan ini.

Penyerang tidak perlu mengirim email ke WhatsApp selama hitungan mundur 12 jam pertama tersebut, sebagai gantinya mereka dapat menunggu dan kemudian mengulangi prosesnya. Anda akan menerima lebih banyak teks, tetapi tetap tidak ada yang dapat Anda lakukan dengannya, meskipun Anda akan curiga ada yang tidak beres.

Jika penyerang melakukan ini, maka pada siklus 12 jam ketiga, WhatsApp akan rusak. “Anda telah menebak terlalu banyak,” aplikasi mereka akan berkata, “coba lagi setelah -1 detik.”

Sumber: Forbes

Jelas, kombinasi arsitektur verifikasi ini, batasan SMS/kode, dan tindakan otomatis berbasis kata kunci yang dipicu oleh email masuk dapat disalahgunakan. Tidak ada kecanggihan untuk serangan ini — itulah masalah sebenarnya di sini dan WhatsApp harus segera menanganinya.

Selengkapnya: Forbes

Tagged With: SMS Verification, Vulnerability, WhatsApp

Cisco memperbaiki bug yang memungkinkan eksekusi kode jarak jauh dengan hak akses root

April 8, 2021 by Winnie the Pooh

Cisco telah merilis pembaruan keamanan untuk mengatasi kerentanan pra-otentikasi remote code execution (RCE) yang memengaruhi komponen manajemen jarak jauh SD-WAN vManage Software.

Perusahaan memperbaiki dua kerentanan keamanan tingkat tinggi lainnya dalam fungsi manajemen pengguna (CVE-2021-1137) dan transfer file sistem (CVE-2021-1480) dari produk yang sama yang memungkinkan penyerang untuk meningkatkan hak istimewa.

Eksploitasi yang berhasil dari kedua bug ini dapat memungkinkan pelaku ancaman yang menargetkan mereka untuk mendapatkan hak akses root pada sistem operasi yang mendasarinya.

Cacat keamanan kritis yang dilacak sebagai CVE-2021-1479 menerima skor keparahan 9,8 / 10. Hal ini memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk memicu buffer overflow pada perangkat yang rentan dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Kerentanan memengaruhi Cisco SD-WAN vManage rilis 20.4 dan yang lebih lama. Cisco telah membahasnya dalam pembaruan keamanan 20.4.1, 20.3.3, dan 19.2.4 yang diterbitkan hari ini dan menyarankan pelanggan untuk bermigrasi ke versi yang terbaru sesegera mungkin.

Sumber: Bleeping Computer

Sumber: Bleeping Computer

Tagged With: Cisco, RCE, Security Patch, Update, vManage, Vulnerability

Ransomware Cring baru menyerang perangkat Fortinet VPN yang belum ditambal

April 8, 2021 by Winnie the Pooh

Kerentanan yang memengaruhi Fortinet VPN sedang dieksploitasi oleh jenis ransomware baru yang dioperasikan oleh manusia yang dikenal sebagai Cring untuk menerobos dan mengenkripsi jaringan perusahaan sektor industri.

Cring ransomware (juga dikenal sebagai Crypt3r, Vjiszy1lo, Ghost, Phantom) ditemukan oleh Amigo_A pada bulan Januari dan dilihat oleh tim CSIRT dari penyedia telekomunikasi Swiss, Swisscom.

Operator Cring menjatuhkan sampel Mimikatz yang disesuaikan, diikuti oleh CobaltStrike setelah mendapatkan akses awal dan menerapkan muatan ransomware dengan mengunduh menggunakan pengelola sertifikat Windows CertUtil yang sah untuk melewati perangkat lunak keamanan.

Seperti yang diungkapkan para peneliti Kaspersky dalam sebuah laporan yang diterbitkan kemarin, para penyerang mengeksploitasi server Fortigate SSL VPN yang terpapar Internet tanpa patch terhadap kerentanan CVE-2018-13379, yang memungkinkan mereka untuk menembus jaringan target mereka.

“Korban serangan ini termasuk perusahaan industri di negara-negara Eropa,” kata peneliti Kaspersky.

“Setidaknya dalam satu kasus, serangan ransomware mengakibatkan penghentian sementara proses industri karena server yang digunakan untuk mengontrol proses industri menjadi terenkripsi.”

Sumber: Kaspersky

Selengkapnya: Bleeping Computer

Tagged With: Cring Ransomware, Cybersecurity, Fortinet VPN, Ransomware, Vulnerability

Serangan yang sedang berlangsung menargetkan aplikasi SAP yang tidak aman

April 7, 2021 by Winnie the Pooh

Pelaku ancaman menargetkan aplikasi SAP yang sangat penting tanpa jaminan terhadap kerentanan yang sudah ditambal, sehingga jaringan organisasi komersial dan pemerintah dapat diserang.

SAP dan firma keamanan cloud Onapsis memperingatkan serangan yang sedang berlangsung kemarin, dan telah bekerja dalam kemitraan dengan Cybersecurity and Infrastructure Security Agency (CISA) dan badan cybersecurity Jerman BSI untuk memperingatkan pelanggan SAP agar menerapkan patch dan mensurvei lingkungan mereka untuk aplikasi yang tidak aman.

Intelijen ancaman yang dikumpulkan dan diterbitkan oleh Onapsis dalam koordinasi dengan SAP menunjukkan bahwa mereka “tidak mengetahui pelanggaran yang diketahui pada pelanggan” yang berakibat pada aktivitas berbahaya ini.

Namun, terungkap bahwa pelanggan SAP masih memiliki aplikasi tidak aman di lingkungan mereka yang terlihat melalui Internet, dan mengekspos organisasi terhadap upaya infiltrasi melalui vektor serangan yang seharusnya telah ditambal bertahun-tahun yang lalu.

Aktor ancaman di balik serangan ini telah mengeksploitasi beberapa kerentanan keamanan dan konfigurasi yang tidak aman dalam aplikasi SAP dalam upaya untuk menembus sistem target.

Selain itu, beberapa dari mereka juga telah diamati saat merangkai beberapa kerentanan dalam serangan mereka untuk “memaksimalkan dampak dan potensi kerusakan”.

Sumber: BleepingComputer

Menambal sistem SAP yang rentan harus menjadi prioritas bagi semua defenders karena Onapsis juga menemukan bahwa penyerang mulai menargetkan kerentanan SAP kritis dalam waktu kurang dari 72 jam, dengan aplikasi SAP yang terbuka dan belum ditambal disusupi dalam waktu kurang dari tiga jam.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Onapsis, SAP, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 29
  • Page 30
  • Page 31
  • Page 32
  • Page 33
  • Interim pages omitted …
  • Page 58
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo