• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

Sebagian besar bug keamanan di alam liar sudah ada bertahun-tahun

February 18, 2021 by Winnie the Pooh

Kebanyakan kerentanan yang dieksploitasi di alam liar sudah ada bertahun-tahun dan beberapa dapat diperbaiki dengan mudah dengan tambalan yang tersedia.

Ini adalah salah satu temuan laporan baru dari firma keamanan Edgescan, yang menyatakan bahwa dua pertiga (65%) CVE yang ditemukan pada tahun 2020 berusia lebih dari tiga tahun, sedangkan sepertiga dari mereka (32%) awalnya teridentifikasi pada tahun 2015 atau sebelumnya.

Kerentanan tertua yang beredar tahun lalu adalah CVE-1999-0517, yang pertama kali diidentifikasi pada pergantian milenium.

Kerentanan paling umum terkait malware, laporan lebih lanjut menyatakan, berusia antara satu dan tiga tahun, banyak di antaranya dapat diperbaiki dengan tambalan yang sudah tersedia. Terlepas dari kenyataan ini, organisasi membutuhkan rata-rata 84 hari untuk menambal kerentanan berisiko tinggi.

Menurut laporan tersebut, PHP “sejauh ini” adalah framework yang paling tidak aman, terhitung hampir seperempat (22,7%) dari semua risiko kritis yang ditemukan tahun lalu. Lebih lanjut, lebih dari sepersepuluh (13,4%) dari semua risiko kritis terkait dengan sistem yang tidak didukung, tidak ditambal, atau usang.

Sumber: IT Pro Portal

Tagged With: Bug, CVE, Cyber Security, Patch, PHP, Security, Vulnerability

Malvertisers mengeksploitasi browser zero-day untuk mengarahkan pengguna ke situs penipuan

February 18, 2021 by Winnie the Pooh

Grup pengiklan jahat ScamClub menggunakan kerentanan zero-day di mesin browser web WebKit untuk mendorong muatan yang dialihkan ke penipuan gift card.

Selama kampanye mereka selama tiga bulan terakhir, jumlah tayangan iklan berbahaya yang ditayangkan dalam sehari mencatat lonjakan hingga 16 juta.

Pengiklan jahat ScamClub terkenal karena taktik berisik mereka yang terdiri dari membanjiri ekosistem iklan dengan iklan berbahaya yang berharap persentase yang lebih kecil berhasil.

Menjelaskan “strategi pengeboman” ScamClub, Confiant, perusahaan keamanan iklan dan kontrol kualitas, mengatakan bahwa peningkatan hanya 1% pada tingkat pengalihan dapat diterjemahkan ke dalam “puluhan ribu tayangan yang terpengaruh” selama satu kampanye.

Dalam postingan blog nya, engineer dan peneliti keamanan Confiant Eliya Stein menemukan bahwa malvertiser mengandalkan kerentanan di WebKit yang melewati kebijakan sandbox iframe.

Mengingat penargetan SscamClub yang luas dan volume besar iklan berbahaya yang mereka dorong, beberapa di antaranya masih lolos dan memiliki dampak yang signifikan. Di bawah ini adalah domain yang digunakan dalam kampanye malvertising ScamClub.

Sumber: BleepingComputer

Selengkapnya: Bleeping Computer

Tagged With: Browser, Cyber Crime, Scam, ScamClub, Security, Vulnerability, WebKit

Apple memperbaiki bug data loss pada macOS Big Sur

February 17, 2021 by Winnie the Pooh

Selama beberapa minggu terakhir, macOS Big Sur mengalami bug yang dapat menyebabkan kehilangan data yang serius. Bug ini diperkenalkan di Big Sur 11.2, dan berhasil masuk ke data 11.3.

Bug datang ke penginstal macOS Big Sur yang tidak memeriksa apakah Mac memiliki ruang kosong yang diperlukan untuk melakukan peningkatan. Pemutakhiran mengalami masalah, dan jika itu tidak cukup buruk, jika Mac pengguna dienkripsi menggunakan FileVault, maka pengguna tidak dapat mengakses datanya.

Bug ini dieksplorasi secara ekstensif oleh Mr. Macintosh, bersama dengan video yang sangat informatif dan rinci. Bug itu dipersempit ke zona Goldilocks, di mana pengguna memiliki lebih dari 13GB ruang kosong, tetapi kurang dari 35,5GB.

Kabar baiknya adalah Apple akhirnya merilis penginstal macOS Big Sur 11.2.1 yang diperbarui – (20D75) – yang memeriksa ruang kosong dengan benar.

Untuk melakukan update pada macOS :

Pilih “System Preference” dari menu Apple, lalu klik “Software Update” untuk memeriksa pembaruan.

Pengguna disarankan untuk membackup filenya. Juga, periksa persyaratan sistem dan jangan mengandalkan penginstal untuk memeriksa semuanya.

Source : ZDnet

Tagged With: Apple, Bug, Cybersecurity, Patch, Vulnerability

Google Chrome, Microsoft Edge mendapatkan fitur keamanan Intel ini

February 15, 2021 by Winnie the Pooh

Browser berbasis Chromium seperti Microsoft Edge dan Google Chrome akan segera mendukung fitur keamanan Intel CET untuk mencegah berbagai kerentanan.

Teknologi Control-flow Enforcement (CET) Intel adalah fitur keamanan perangkat keras yang pertama kali diperkenalkan pada tahun 2016 dan ditambahkan ke CPU Intel generasi ke-11 pada tahun 2020.

Fitur CET dirancang untuk melindungi program dari serangan Return Oriented Programming (ROP) dan Jump Oriented Programming (JOP) yang mengubah aliran normal aplikasi sehingga kode berbahaya penyerang akan dieksekusi.

“Serangan JOP atau ROP bisa sangat sulit untuk dideteksi atau dicegah karena penyerang menggunakan kode yang ada yang berjalan dari memori yang dapat dieksekusi dengan cara yang kreatif untuk mengubah perilaku program,” jelas Baiju V Patel dari Microsoft.

Kerentanan ini termasuk serangan yang melewati sandbox browser atau melakukan eksekusi kode jarak jauh saat mengunjungi situs web.

Intel CET adalah solusi berbasis perangkat keras yang memblokir upaya ini dengan memicu pengecualian saat aliran alami diubah.

Sumber: Intel

Minggu ini, pimpinan penelitian kerentanan Microsoft Edge Johnathan Norman mentweet bahwa Microsoft Edge 90 akan mendukung fitur Intel CET dalam proses non-perender.

Fitur keamanan ini tampaknya tidak khusus untuk Microsoft Edge tetapi akan hadir di semua browser Chromium, termasuk Google Chrome, Brave, dan Opera.

Selengkapnya: Bleeping Computer

Tagged With: Browser, Chromium, Cyber Security, Intel CET, Security, Vulnerability

PayPal memperbaiki kerentanan reflected XSS dalam konverter mata uang dompet pengguna

February 12, 2021 by Winnie the Pooh

PayPal telah menyelesaikan kerentanan reflected cross-site scripting (XSS) yang ditemukan di fitur pengonversi mata uang di dompet pengguna.

Pertama kali diungkapkan pada 19 Februari 2020, oleh pemburu bug bounty yang menggunakan nama “Cr33pb0y” di HackerOne, kerentanan ini digambarkan sebagai masalah “reflected XSS dan CSP bypass”.

Dalam pengungkapan terbatas, yang diterbitkan pada 10 Februari – hampir setahun setelah peneliti melaporkan masalah tersebut secara pribadi – PayPal mengatakan bug itu ada di endpoint konversi mata uang dan disebabkan oleh kegagalan untuk membersihkan input pengguna dengan benar.

Parameter URL yang lemah gagal membersihkan masukan yang dapat memungkinkan pelaku ancaman untuk memasukkan JavaScript, HTML, atau kode berbahaya lainnya “yang dapat dijalankan oleh browser”, menurut advisory tersebut.

Akibatnya, muatan berbahaya dapat terpicu di Document Object Model (DOM) dari halaman browser korban tanpa sepengetahuan atau persetujuan mereka.

Biasanya, serangan reflected XSS mencerminkan skrip dari sumber web ke browser dan mungkin hanya mengharuskan korban untuk mengklik tautan berbahaya untuk memicunya. Muatan dapat digunakan untuk mencuri cookie, token sesi, atau informasi akun, atau dapat digunakan sebagai langkah dalam serangan yang lebih luas.

Sumber: ZDNet

Tagged With: Cyber Security, PayPal, reflected XSS, Security, Vulnerability

Bug Windows Defender berusia 12 tahun memberi hak admin kepada peretas

February 12, 2021 by Winnie the Pooh

Microsoft telah memperbaiki kerentanan eskalasi hak istimewa di Microsoft Defender Antivirus (sebelumnya Windows Defender) yang dapat memungkinkan penyerang mendapatkan hak admin pada sistem Windows yang belum ditambal.

Peningkatan hak istimewa yang dilacak sebagai CVE-2021-24092 memengaruhi versi Defender sejak 2009, dan memengaruhi rilis klien dan server yang dimulai dengan Windows 7 dan yang lebih baru.

Aktor ancaman dengan hak pengguna dasar dapat mengeksploitasinya secara lokal, sebagai bagian dari serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Kerentanan juga memengaruhi produk keamanan Microsoft lainnya termasuk namun tidak terbatas pada Microsoft Endpoint Protection, Microsoft Security Essentials, dan Microsoft System Center Endpoint Protection.

SentinelOne menemukan dan melaporkan kerentanan tersebut pada November 2020. Microsoft merilis patch pada hari Selasa, bersama dengan pembaruan keamanan lainnya yang diterbitkan sebagai bagian dari Patch pada Februari 2021 pada Selasa.

Kerentanan tersebut ditemukan di driver BTR.sys (juga dikenal sebagai Boot Time Removal Tool) yang digunakan selama proses perbaikan untuk menghapus file dan entri registri yang dibuat oleh malware pada sistem yang terinfeksi.

Versi Microsoft Malware Protection Engine terakhir yang terpengaruh oleh kerentanan ini adalah versi 1.1.17700.4. Versi pertama yang menangani bug adalah 1.1.17800.5.

Sistem yang ditambal terhadap kerentanan ini harus menjalankan Microsoft Malware Protection Engine versi 1.1.17800.5 atau yang lebih baru.

Sumber: Bleeping Computer

Tagged With: Bug, Cyber Security, Escalated Privilege, Microsoft, Microsoft Defender Antivirus, Vulnerability, Windows

‘Favicons’ Browser Dapat Digunakan sebagai ‘Supercookies’ yang Tidak Dapat Dihapus untuk Melacak Anda Secara Online

February 11, 2021 by Winnie the Pooh

Favicons adalah salah satu hal yang pada dasarnya digunakan setiap situs web tetapi tidak ada yang memikirkannya.

Namun, menurut seorang peneliti, ikon-ikon ini bisa menjadi kerentanan keamanan yang memungkinkan situs web melacak pergerakan Anda dan melewati VPN, status penjelajahan penyamaran, dan metode tradisional lainnya untuk menyembunyikan pergerakan Anda secara online.

Metode pelacakan tersebut disebut Supercookie, dan ini hasil karya perancang perangkat lunak Jerman Jonas Strehle.

“Supercookie menggunakan favicon untuk menetapkan pengenal unik bagi pengunjung situs web. Tidak seperti metode pelacakan tradisional, ID ini dapat disimpan hampir secara terus-menerus dan tidak dapat dengan mudah dihapus oleh pengguna, ”kata Strehle di Github-nya.

Untuk lebih jelasnya, ini adalah proof of the concept dan bukan sesuatu yang ditemukan Strehle di alam liar. Program supercookie Strehle (yang menggunakan favicon Cookie Monster) adalah proof of the concept yang dijelaskan oleh peneliti universitas.

“Favicon harus dibuat sangat mudah diakses oleh browser. Oleh karena itu, mereka di-cache dalam database lokal terpisah pada sistem, yang disebut cache favicon (F-Cache), “kata Strehle.

Entri F-Cache menyertakan banyak data tentang di mana pengguna berada, semuanya dalam layanan untuk mengirimkan ikon kecil cepat ke jendela penelusuran Anda. Data ini memungkinkan server web untuk mengetahui sedikit tentang pengunjungnya.

Selengkapnya: Vice

Tagged With: Browser, Cyber Security, Favicons, Security, Trace, Vulnerability

Microsoft mendesak pelanggan untuk menambal bug TCP/IP Windows yang kritis

February 10, 2021 by Winnie the Pooh

Microsoft telah mendesak pelanggan hari ini untuk menginstal pembaruan keamanan untuk tiga kerentanan Windows TCP/IP yang dinilai sebagai kerentanan kritis dan tingkat keparahan tinggi sesegera mungkin.

Peringatan ini dikeluarkan karena risiko eksploitasi yang meningkat dan potensi serangan denial-of-service (DoS) yang dapat segera menargetkan bug ini.

Tiga kerentanan keamanan TCP/IP memengaruhi komputer yang menjalankan versi klien dan server Windows yang dimulai dengan Windows 7 dan yang lebih tinggi.

Mereka semua dapat dieksploitasi dari jarak jauh oleh penyerang dan dilacak sebagai CVE-2021-24074, CVE-2021-24094, dan CVE-2021-24086.

Dua di antaranya mengekspos sistem yang belum ditambal ke serangan eksekusi kode jarak jauh (RCE), sedangkan yang ketiga memungkinkan penyerang memicu status DoS, menjatuhkan perangkat yang ditargetkan.

Meskipun Microsoft mengatakan bahwa sangat penting untuk menerapkan pembaruan keamanan hari ini pada semua perangkat Windows secepat mungkin, perusahaan juga menyediakan solusi bagi mereka yang tidak dapat segera menerapkannya.

Redmond menyediakan solusi Internet Protocol versi 4 (IPv4) dan Internet Protocol versi 6 (IPv6) terpisah untuk masalah keamanan ini.

Solusi IPv4 memerlukan hardening terhadap penggunaan Sorce Routing, biasanya tidak diizinkan dalam keadaan default Windows.

Instruksi terperinci yang tersedia di peringatan CVE-2021-24074 dapat diterapkan baik melalui Kebijakan Grup atau dengan menjalankan perintah NETSH yang tidak memerlukan restart mesin yang ditambal.

Solusi IPv6 memerlukan pemblokiran fragmen IPv6 yang, sayangnya, dapat berdampak negatif pada layanan dengan dependensi IPv6 – info tentang cara menerapkannya tersedia di peringatan CVE-2021-24094 dan CVE-2021-24086.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, Microsoft, Patch Tuesday, TCP/IP, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 34
  • Page 35
  • Page 36
  • Page 37
  • Page 38
  • Interim pages omitted …
  • Page 58
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo