• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

800.000 SonicWall VPN rentan terhadap bug eksekusi kode jarak jauh baru

October 16, 2020 by Mally

Hampir 800.000 peralatan VPN SonicWall yang dapat diakses internet perlu diperbarui dan ditambal untuk kerentanan baru yang diungkapkan pada hari Rabu kemarin.

Ditemukan oleh tim keamanan Tripwire VERT, CVE-2020-5135 memengaruhi SonicOS, sistem operasi yang berjalan pada perangkat SonicWall Network Security Appliance (NSA).

SonicWall NSA digunakan sebagai firewall dan portal SSL VPN untuk memfilter, mengontrol, dan mengizinkan karyawan mengakses jaringan internal dan pribadi.

Peneliti Tripwire mengatakan SonicOS mengandung bug dalam komponen yang menangani protokol khusus.

Komponen terekspos pada interface WAN (internet publik), yang berarti penyerang mana pun dapat mengeksploitasinya, selama mereka mengetahui alamat IP perangkat.

Tripwire mengatakan mengeksploitasi bug tersebut mudah dilakukan bahkan untuk penyerang yang tidak terampil. Dalam bentuknya yang paling sederhana, bug dapat menyebabkan denial of service dan perangkat crash, tetapi “eksploitasi eksekusi kode kemungkinan besar dapat dilakukan”.

Perusahaan keamanan mengatakan telah melaporkan bug tersebut ke tim SonicWall, yang merilis patch pada hari Senin.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Security, SonicWall VPN, SSL-VPN, VPN, Vulnerability

Fitbit Spyware Mencuri Data Pribadi melalui Watch Face

October 12, 2020 by Mally

Immersive Labs Researcher memanfaatkan kontrol privasi Fitbit yang lemah untuk membuat tampilan jam spyware yang berbahaya.

Sebuah API pembuatan aplikasi yang terbuka lebar akan memungkinkan penyerang membuat aplikasi berbahaya yang dapat mengakses data pengguna Fitbit, dan mengirimkannya ke server mana pun.

Kev Breen, direktur penelitian ancaman dunia maya untuk Immersive Labs, membuat bukti konsep untuk skenario itu, setelah menyadari bahwa perangkat Fitbit dimuat dengan data pribadi yang sensitif.

“Pada dasarnya, [API pengembang] dapat mengirimkan jenis perangkat, lokasi, dan informasi pengguna termasuk jenis kelamin, usia, tinggi, detak jantung, dan berat badan,” jelas Breen. “Itu juga bisa mengakses informasi kalender. Meskipun ini tidak termasuk data profil PII, undangan kalender dapat memperlihatkan informasi tambahan seperti nama dan lokasi.”

Upaya Breen menghasilkan tampilan jam yang berbahaya, yang kemudian dapat dia sediakan melalui Galeri Fitbit (tempat Fitbit memamerkan berbagai aplikasi pihak ketiga dan internal). Jadi, spyware tampak sah, dan meningkatkan kemungkinan diunduh.

Breen juga menemukan bahwa fetch API Fitbit memungkinkan penggunaan HTTP ke rentang IP internal, yang disalahgunakannya untuk mengubah tampilan jam berbahaya menjadi pemindai jaringan primitif.

“Dengan fungsi ini, tampilan jam kami bisa menjadi ancaman bagi perusahaan,” katanya. “Ini dapat digunakan untuk melakukan apa saja mulai dari mengidentifikasi dan mengakses router, firewall, dan perangkat lain, hingga brute-forcing password dan membaca intranet perusahaan – semuanya dari dalam aplikasi di ponsel.”

Setelah menghubungi Fitbit tentang masalah tersebut, Breen mengatakan bahwa perusahaan tersebut responsif dan berjanji untuk melakukan perubahan yang diperlukan untuk mengurangi pelanggaran di masa depan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Fitbit, IoT, Security, Smart Watch, Spyware, Vulnerability

CVE-2020-14386: Kerentanan Eskalasi Hak Istimewa di kernel Linux

October 12, 2020 by Mally

Peneliti di perusahaan keamanan siber Palo Alto telah menemukan adanya kerentanan pada Linux kernel.

Dicatat sebagai CVE-2020-14386, adalah sebuah kerentanan kerusakan memori di kernel Linux. Kerentanan ini dapat digunakan untuk meningkatkan hak istimewa dari pengguna yang tidak memiliki hak menjadi pengguna root pada sistem Linux.

Masalah aritmatika yang menyebabkan kerusakan memori ini. Masalahnya terletak pada fungsi tpacket_rcv, yang terletak di (net/packet/af_packet.c).

Agar kerentanan dapat dipicu, ini memerlukan kernel untuk mengaktifkan soket AF_PACKET (CONFIG_PACKET = y) dan hak istimewa CAP_NET_RAW untuk proses pemicuan, yang dapat diperoleh dalam namespace pengguna tanpa hak jika namespace pengguna diaktifkan (CONFIG_USER_NS = y) dan dapat diakses oleh pengguna yang tidak memiliki hak istimewa.

Dan ternyata, daftar panjang batasan ini terpenuhi secara default di beberapa Linux distro, seperti Ubuntu.

Palo Alto telah merilis patch perbaikan untuk bug ini dan detail teknis yang dapat diakses pada tautan berikut:
Source: Palo Alto

Tagged With: Bug, CVE-2020-14386, Cybersecurity, Linux, Security, Vulnerability

Chip T2 Apple memiliki kerentanan yang tidak dapat diperbaiki yang memungkinkan akses root

October 6, 2020 by Mally

Perangkat macOS Apple dengan prosesor Intel dan chip T2 rentan terhadap eksploitasi yang tidak dapat diperbaiki yang dapat memberi penyerang akses root, klaim peneliti keamanan siber.

Chip T2, hadir di sebagian besar perangkat macOS modern, adalah silicon co-processor Apple yang menangani operasi boot dan keamanan, bersama dengan fitur yang berbeda seperti pemroses audio.

Niels H., seorang peneliti keamanan independen, menunjukkan bahwa chip T2 memiliki cacat serius yang tidak dapat ditambal. Menurut Niels H., karena chip T2 didasarkan pada prosesor Apple A10, itu rentan terhadap eksploitasi checkm8 yang sama yang memengaruhi perangkat berbasis iOS. Kerentanan tersebut memungkinkan penyerang untuk menghindari kunci aktivasi dan melakukan serangan berbahaya lainnya.

Setelah penyerang mendapatkan akses ke chip T2, mereka akan memiliki akses root penuh dan hak eksekusi kernel. Meskipun mereka tidak dapat mendekripsi file yang dilindungi oleh enkripsi FileVault, mereka dapat menyuntikkan keylogger dan mencuri kata sandi karena chip T2 mengelola akses keyboard.

Apple juga tidak dapat menambal kerentanan tanpa revisi perangkat keras, karena sistem operasi yang mendasari T2 (SepOS) menggunakan memori hanya-baca untuk alasan keamanan. Di sisi lain, itu juga berarti kerentanannya tidak terus-menerus – ini akan membutuhkan komponen perangkat keras, seperti kabel USB-C yang berbahaya dan dibuat khusus.

Karena sifat kerentanan dan eksploitasi terkait, akses fisik diperlukan agar serangan dapat dilakukan.

Jadi, rata-rata pengguna dapat menghindari eksploitasi dengan menjaga keamanan fisik, dan tidak mencolokkan perangkat USB-C dengan sumber yang tidak diverifikasi.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Apple Insider

Tagged With: Apple, checkm8, chip T2, Cybersecurity, MacOS, Vulnerability

Peringatan! Steker pintar ini dapat diretas dan menyalakan api

October 6, 2020 by Mally

Sebuah studi baru-baru ini menemukan beberapa kelemahan keamanan utama dengan steker pintar yang diuji. Jika Anda menggunakan steker pintar di rumah, Anda mungkin ingin mencatat masalahnya.

Organisasi yang berbasis di Inggris, Which?, baru-baru ini menyelesaikan studi tentang steker pintar, dan apa yang ditemukan cukup mengganggu.

Ternyata beberapa steker pintar murah yang ditemukan di pasar online dapat datang dengan masalah keamanan kritis yang membuat Anda rentan terhadap peretas. Lebih buruk lagi? Beberapa kekurangan desain bahkan dapat memicu kebakaran.

Sebagai bagian dari studi, Which? membeli 10 steker pintar dari pengecer online populer untuk pengujian.

Mulai dari merek populer seperti TP-Link dan Hive hingga merek yang kurang terkenal seperti Hictkon, Meross, dan Ajax Online. Sembilan dari 10 steker pintar yang diuji memiliki masalah, dan total 13 kerentanan ditemukan secara bersamaan.

Steker pintar dengan masalah keamanan:
  • Hictkon Smart Plug
  • Masalah utamanya adalah steker yang dirancang dengan buruk menimbulkan risiko kebakaran, terutama untuk rumah dengan kabel yang lebih tua. Jika Anda menggunakan steker pintar ini, Which? merekomendasikan Anda untuk mencabutnya dan segera berhenti menggunakannya.

Steker pintar dengan masalah keamanan:
  • TP Link Kasa Smart Plug
  • Masalah utama adalah Cacat keamanan kritis dapat memungkinkan peretas untuk mengambil kendali penuh atas steker dan daya yang mengalir ke perangkat yang terhubung. Kerentanan khusus ini adalah hasil dari enkripsi yang lemah. Menurut Which?, TP-Link telah mengembangkan perbaikan untuk masalah dengan steker pintar Kasa. Patch akan diluncurkan bulan ini (Oktober).

  • Meross Smart Plug
  • Masalah utama yang diidentifikasi Which? adalah bahwa sandi Wi-Fi pengguna tidak dienkripsi selama penyiapan steker pintar. Itu berarti seorang peretas dapat, secara teori, mencuri mereka dan menggunakan koneksi Wi-Fi atau membahayakan perangkat lain. Meross memberi tahu Which? bahwa mereka akan bekerja untuk memperbaiki masalah tersebut, tetapi belum ada tanggal untuk perbaikan yang telah dicatat.

Untuk beberapa kerentanan pada steker pintar yang lain dapat di baca pada tautan di bawah ini;
Source: Komando

Tagged With: Cybersecurity, IoT, Security, Smart plugs, Vulnerability

Upaya Google memperingatkan kelemahan keamanan Android di perangkat non-Pixel

October 5, 2020 by Mally

Google telah berupaya untuk meningkatkan keamanan Android, seperti mempercepat pembaruan dan menawarkan bug bounty, tetapi sekarang Google meningkatkannya dengan mengungkap kerentanan untuk perangkat lunak yang tidak ditulisnya.

Perusahaan raksasa itu telah meluncurkan Android Partner Vulnerability Initiative (melalui XDA-Developers) untuk mengelola kelemahan keamanan yang ditemukannya khusus untuk perangkat Android pihak ketiga.

Perusahaan menambahkan bahwa inisiatifnya telah mengatasi sejumlah masalah Android. Mereka tidak menyebutkan nama perusahaan dalam blognya, namun pelacak bug untuk program menyebutkan beberapa produsen.

Misalnya seperti, Huawei mengalami masalah dengan cadangan perangkat yang tidak aman pada tahun 2019. Ponsel Oppo dan Vivo memiliki kerentanan sideloading. ZTE memiliki kelemahan dalam layanan pesan dan pengisian otomatis browser. Vendor lain yang terpengaruh termasuk Meizu, pembuat chip MediaTek, Digitime, dan Transsion.

Google memberi tahu semua vendor sebelum mengungkapkan kekurangannya, dan sebagian besar, jika tidak semua, tampaknya telah diperbaiki.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Endgadget

Tagged With: Android, Android Partner Vulnerability Initiative, Bug, Google, Huawei, Mobile Security, Oppo, Vivo, Vulnerability, XDA-Developer, ZTE

Patch CVE-2020-1472 Netlogon Secure Channel sekarang!

October 3, 2020 by Mally

Netlogon Remote Protocol atau disebut MS-NRPC adalah antarmuka RPC yang digunakan secara eksklusif oleh perangkat yang bergabung dengan domain tertentu. MS-NRPC menyertakan metode otentikasi dan metode untuk membuat Netlogon secure channel. Pembaruan ini memberlakukan perilaku klien Netlogon tertentu untuk menggunakan Secure RPC dengan Netlogon Secure Channel antara komputer client dan Domain Controllers (DC) direktori aktif (AD).

Pembaruan keamanan ini mengatasi kerentanan dengan memberlakukan Secure RPC saat menggunakan Netlogon Secure Channel di rilis secara bertahap yang dijelaskan di bagian Pembaruan. Untuk memberikan perlindungan AD, semua DC harus diperbarui karena mereka akan memberlakukan Secure RPC dengan Netlogon Secure Channel. Ini termasuk read only domain controller (RODC).

Pada halaman advisori, Microsoft merilis langkah-langkah untuk menutup celah CVE-2020-1472 :

1.UPDATE Domain Controller anda dengan update yang dirilis pada 11 Agustus 2020 atau setelahnya.
2.CARI perangkat yang mempunyai celah melalui monitoring event log.
3.CATAT perangkat yang sudah tidak mendapatkan update karena riskan terhadap koneksi yang rentan.
4.AKTIFKAN enforcement mode untuk mengatasi CVE-2020-1472 dalam organisasi anda.

Harap segera patch perangkat anda pada situs resmi Microsoft disini.

Tagged With: Microsoft, Patch Tuesday, Security, Vulnerability, Windows, Windows 10

Eksploitasi Microsoft Netlogon terus meningkat

October 3, 2020 by Mally Leave a Comment

Cisco Talos melacak lonjakan upaya eksploitasi terhadap kerentanan Microsoft CVE-2020-1472, peningkatan bug hak istimewa di Netlogon, yang diuraikan dalam laporan Microsoft Patch Tuesday Agustus. Kerentanan berasal dari cacat dalam skema otentikasi kriptografi yang digunakan oleh Netlogon Remote Protocol yang – antara lain – dapat digunakan untuk memperbarui sandi komputer dengan memalsukan token otentikasi untuk fungsionalitas Netlogon tertentu. Cacat ini memungkinkan penyerang meniru identitas komputer mana pun, termasuk pengontrol domain itu sendiri dan mendapatkan akses ke kredensial admin domain.

Ciri-ciri Netlogon:

    1. Klien mengirimkan tantangan klien yang mencakup tantangan delapan byte.
      Server merespons dengan tantangan server termasuk tantangan delapan byte-nya.
      Klien dan server menghitung kunci sesi bersama
      Klien mengenkripsi kunci sesi bersama yang menghasilkan kredensial klien
      Server mengenkripsi kunci sesi bersama yang menghasilkan kredensial server
  • Microsoft saat ini menangani kerentanan ini dalam perilisan dua bagian mitigasi secara bertahap. Microsoft menguraikan rencananya dalam sebuah halaman advisori yang mengatakan, “Untuk pedoman tentang cara mengelola perubahan yang diperlukan untuk kerentanan ini dan informasi lebih lanjut tentang peluncuran bertahap, lihat Bagaimana mengelola perubahan dalam koneksi aman Netlogon yang terkait dengan CVE-2020-1472. Ketika fase kedua pembaruan Windows tersedia pada K1 2021, pelanggan akan diberi tahu melalui revisi kerentanan keamanan ini. Jika Anda ingin diberi tahu ketika pembaruan ini dirilis, kami menyarankan Anda mendaftar ke pengirim pemberitahuan keamanan agar diberi tahu tentang perubahan konten pada dokumen advisori ini. ”

    Source : Cisco Talos

    Tagged With: Cybersecurity, Microsoft, Vulnerabilities, Vulnerability, Windows 10

    • « Go to Previous Page
    • Page 1
    • Interim pages omitted …
    • Page 35
    • Page 36
    • Page 37
    • Page 38
    • Page 39
    • Interim pages omitted …
    • Page 50
    • Go to Next Page »

    Copyright © 2025 · Naga Cyber Defense · Sitemap

    Cookies Settings
    We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AcceptReject AllCookie Settings
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurationDescription
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    non-necessary
    SAVE & ACCEPT
    Powered by CookieYes Logo