• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

Backdoor pada HP Device Manager telah ditemukan

September 30, 2020 by Mally

HP Device Manager, perangkat lunak yang memungkinkan IT administrator untuk mengelola perangkat HP Thin Client, ternyata mempunyai backdoor di akun user database yang merusak keamanan jaringan, konsultan yang berbasis di Inggris memperingatkan.

Akun dapat dieksploitasi untuk mencapai eskalasi hak istimewa dan, sehubungan dengan kekurangan lainnya, dapat menjalankan eksekusi perintah jarak jauh yang tidak sah sebagai SISTEM. Belum ada tambalan tersedia meskipun ada mitigasi yang disarankan.

“Siapapun yang memiliki akses ke server tempat HP Device Manager diinstal dapat menggunakan akun pengguna ini untuk mendapatkan kendali penuh atas server,” kata Nicky Bloor, pendiri Cognitous Cyber Security, mencatat bahwa ini akan memenuhi syarat sebagai eskalasi hak istimewa lokal.

HP tidak merespons pada saat Bloor melaporkan hal ini dan dia menjelaskan bahwa dia berencana menerbitkan detail kerentanan dalam 30 hari jika perusahaan terus diam. Bloor melaporkannya pada tanggal 19 Agustus 2020.

Hanya mitigasi yang ditawarkan pada tahap ini. Salah satunya adalah dengan menghapus akun yang dilanggar dari database dm_postgres, dan yang lainnya adalah membatasi dan / atau memfilter koneksi yang masuk.

Kami juga sangat menyarankan, pertama, untuk masuk ke semua server yang menjalankan HP Device Manager dan menetapkan kata sandi yang kuat untuk pengguna “dm_postgres” dari database “hpdmdb” Postgres pada port TCP 40006 1/4

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Register

Tagged With: Backdoor, Cybersecurity, HP, HP Device Manager, HP Thin Client, Security, Vulnerability

Mengapa Anda Harus Berhenti Menyimpan Foto Dari iMessage, WhatsApp, dan Pesan Android

September 28, 2020 by Mally

Zak Doffman, seorang peneliti keamanan siber berbagi cerita melalui Forbes tentang mengapa kita harus waspada saat menyimpan foto melalui messenger.

Ternyata tidak hanya dokumen seperti PDF dan word saja yang mampu berpotensi merusak perangkat kita.

Faktanya, gambar berbahaya memiliki kapasitas yang sama untuk merusak perangkat kita dan mencuri data kita sebagai lampiran berbahaya. Satu-satunya perbedaan adalah bahwa ini adalah serangan yang lebih canggih, yang membuatnya lebih jarang.

Contoh terbaru dari ancaman semacam itu, minggu lalu Facebook mengonfirmasi bahwa mereka telah menambal kerentanan Instagram yang diungkapkan oleh peneliti Check Point, yang melibatkan gambar buatan yang berpotensi membajak seluruh akun, bahkan mungkin piggyback izin Instagram untuk mengambil alih sebuah smartphone.

Dan sementara Check Point mengklaim bahwa dengan hanya menyimpan gambar ke perangkat kita akan memicu serangan terjadi, Facebook mengatakan pengguna perlu memuat gambar itu ke Instagram untuk membuat serangan itu sukses.

Ekram Ahmed dari Check Point memberi tahu Zak bahwa ini harus menjadi peringatan. “Berpikirlah dua kali sebelum Anda menyimpan foto ke perangkat Anda,” kata Ahmed, “karena mereka bisa menjadi Trojan bagi peretas untuk menyerang ponsel Anda. Kami mendemonstrasikan ini dengan Instagram, tetapi kerentanannya mungkin dapat ditemukan di aplikasi lain.”

Jika Anda menerima gambar berbahaya di salah satu aplikasi perpesanan atau media sosial, maka melihatnya di dalam aplikasi hampir pasti baik-baik saja. Masalahnya muncul saat Anda menyimpannya ke album di penyimpanan ponsel internal atau disk eksternal.

Aplikasi media sosial menghapus metadata, seperti lokasi pengambilan foto, dan mengompres ukuran gambar. Tetapi mereka tidak menyaring ancaman yang dibuat ke dalam struktur gambar itu sendiri.

Jika Anda mengenal orang dan kameranya — artinya Anda dapat mengetahui bahwa mereka mengambil foto yang dikirim dengan ponselnya sendiri, maka Anda boleh menyimpan apa pun yang mereka kirim.

Jika Anda tidak terlalu mengenal pengirimnya, atau jika gambar telah diteruskan dari tempat lain atau diunduh dari internet atau media sosial, jangan simpan ke perangkat Anda.

Ini mungkin terlihat seperti foto sederhana, tetapi pada akhirnya itu adalah file data yang tidak dapat Anda jamin. Demikian pula, jika Anda menerima gambar melalui pesan media sosial atau di feed Anda yang merupakan foto yang diambil oleh seseorang yang tidak Anda kenal, biarkan saja di tempatnya.

Untuk alasan yang sama, jangan mengatur izin di media sosial atau aplikasi perpesanan mana pun untuk secara otomatis menyimpan gambar dan video ke ponsel Anda.

Senjata cyber yang paling kuat adalah yang tersembunyi di depan mata. Itulah mengapa pelaku ancaman yang serius fokus pada aplikasi utama yang mereka tahu akan ditemukan di hampir semua perangkat target. Itulah mengapa spear-phishing yang dibalut dengan manipulasi psikologis sangat ampuh.

Dan itulah mengapa gambar, yang membuat korban berpikir bahwa mereka dapat melihat konten dan karena itu dapat mengabaikan kekhawatiran mereka terhadap suatu ancaman, adalah sesuatu yang harus Anda ketahui untuk melindungi diri Anda sendiri.

Selengkapnya:
Source: Forbes

Tagged With: Cybersecurity, Image, iMessage, Instagram, malicious attachment, Mobile, Vulnerability, WhatsApp

Microsoft mendeteksi kerentanan Zerologon telah terdeteksi dieksploitasi secara aktif

September 25, 2020 by Mally

Peretas secara aktif mengeksploitasi kerentanan Zerologon dalam serangan dunia nyata, kata tim intelijen keamanan Microsoft.

“Microsoft secara aktif melacak aktivitas aktor ancaman menggunakan eksploitasi untuk kerentanan CVE-2020-1472 Netlogon EoP, yang dijuluki Zerologon. Kami telah mengamati serangan di mana eksploitasi publik telah dimasukkan ke dalam buku pedoman penyerang,” tulis perusahaan tersebut dalam akun twitter mereka.

Serangan itu diperkirakan akan terjadi, menurut pakar industri keamanan.

Beberapa versi kode eksploitasi weaponized proof-of-concept telah diterbitkan secara online dalam bentuk yang dapat diunduh secara bebas sejak detail tentang kerentanan Zerologon diungkapkan pada 14 September oleh perusahaan keamanan Belanda Secura BV.

Meskipun Microsoft belum merilis rincian tentang serangan tersebut, namun mereka merilis file hash untuk eksploitasi yang digunakan dalam serangan tersebut.

Seperti yang direkomendasikan oleh beberapa pakar keamanan sejak Microsoft mengungkapkan serangan tersebut, perusahaan yang pengontrol domainnya terekspos di internet harus membuat sistem offline untuk menambalnya.

Server yang dapat dijangkau internet ini sangat rentan karena serangan dapat dipasang secara langsung, tanpa peretas terlebih dahulu membutuhkan pijakan pada sistem internal.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: CVE-2020-1472, Cyber Attack, Cybersecurity, Microsoft, Netlogon, Vulnerability, Zerologon

Bug Instagram membuat pengguna rentan terhadap peretas, klaim perusahaan keamanan siber

September 25, 2020 by Mally

Praktik yang tampaknya ramah dan umum di antara pengguna Instagram telah mengungkapkan kerentanan yang mencolok di aplikasi milik Facebook tersebut, menurut laporan baru dari Check Point Software Technologies (CHKP).

Perusahaan keamanan siber mengatakan bahwa mereka mengungkap kelemahan kritis dalam pemrosesan gambar Instagram: menyimpan satu gambar ke ponsel akan memungkinkan penyerang siber mengakses kontak pengguna, data lokasi, kamera, dan file yang disimpan di perangkat.

Pada bulan Januari, Check Point juga mengungkapkan beberapa kerentanan dalam aplikasi TikTok yang dapat digunakan peretas untuk mendapatkan informasi pribadi rahasia dan memanipulasi data pengguna. Bug tersebut kemudian diperbaiki.

Kepala penelitian siber Check Point, Yaniv Balmas, menggambarkan kerentanan Instagram dengan cara berikut:

Penyerang mengirimkan gambar ke email, pesan teks, atau platform komunikasi lainnya milik korban. Gambar tersebut kemudian disimpan ke perangkat seluler pengguna. Ini dapat dilakukan secara otomatis atau manual tergantung pada metode pengiriman, jenis ponsel, dan konfigurasi. Foto yang dikirim oleh WhatsApp misalnya, disimpan ke telepon secara otomatis secara default. Pengguna kemudian membuka aplikasi Instagram, memicu eksploitasi, memberi penyerang akses penuh untuk eksekusi kendali jarak jauh, atau RCE.

Check Point mengatakan pertama kali bug itu diungkapkan ke Facebook pada 1 Februari, dan pada 10 Februari, Instagram merilis tambalan untuk memperbaiki bug tersebut. Menurut perusahaan tersebut, raksasa media sosial itu mengeluarkan tambalan untuk memperbaiki kerentanan pada versi aplikasi Instagram yang lebih baru.

Pengguna harus memperbarui aplikasi dan sistem operasi di perangkat seluler mereka secara teratur karena patch keamanan kritis dikeluarkan dengan pembaruan ini.

Selain itu, penting untuk lebih memperhatikan jenis izin dan persetujuan yang diizinkan oleh pengguna bagi pengembang aplikasi, daripada hanya mengeklik “izinkan” tanpa membaca petunjuknya.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Yahoo Finance

Tagged With: Bug, Cybersecurity, Instagram, Mobile, RCE, Security, Vulnerability

Samba Merilis Pembaruan Keamanan untuk CVE-2020-1472, Kerentanan ZeroLogon

September 22, 2020 by Mally

Tim Samba telah merilis pembaruan keamanan untuk mengatasi kerentanan kritis ZeroLogon — CVE-2020-1472 — di beberapa versi Samba. Kerentanan ini memungkinkan Penyerang dalam satu jaringan dapat memperoleh akses administrator dengan memanfaatkan cacat protokol netlogon.

Bug ini dilaporkan dan telah ditambal oleh Microsoft pada update bulan Agustus kemarin. Namun karena bug ini adalah kelemahan tingkat protokol, dan Samba mengimplementasikan protokol, Samba juga menjadi rentan akan bug ini.

Dalam pengunguman keamanan yang dirilis oleh tim Samba, mereka mengatakan kerentanan ini mempengaruhi versi Samba yang lebih lama dari 4.0, serta Samba yang hanya digunakan sebagai pengontrol domain.

Cybersecurity and Infrastructure Safety Agency (CISA) telah mendorong pengguna dan administrator untuk meninjau Pengumuman Keamanan Samba untuk CVE-2020-1472 dan menerapkan pembaruan atau solusi yang diperlukan.

Untuk pengunguman keamanan yang dirilis Samba dapat dibaca pada link berikut:
Samba Security Advisory

Tagged With: Bug, Cybersecurity, Microsoft, Netlogon, Samba, Security, Vulnerability, Zerologon

Bug Firefox memungkinkan Anda membajak browser seluler terdekat melalui WiFi

September 21, 2020 by Mally Leave a Comment

Mozilla telah memperbaiki bug yang dapat disalahgunakan untuk membajak semua browser Firefox di Android pada jaringan WiFi yang sama dan memaksa pengguna untuk mengakses situs berbahaya, seperti halaman phishing.

Bug tersebut ditemukan oleh Chris Moberly, seorang peneliti keamanan Australia yang bekerja untuk GitLab.

Kerentanan yang sebenarnya berada di komponen SSDP Firefox. SSDP adalah singkatan dari Simple Service Discovery Protocol dan merupakan mekanisme yang digunakan Firefox untuk menemukan perangkat lain di jaringan yang sama untuk berbagi atau menerima konten.

Saat perangkat ditemukan, komponen Firefox SSDP mendapatkan lokasi file XML tempat penyimpanan konfigurasi perangkat tersebut.

Namun, Moberly menemukan bahwa di versi Firefox yang lebih lama, Anda dapat menyembunyikan perintah “maksud” Android dalam XML ini dan meminta browser Firefox menjalankan “maksud”, yang bisa menjadi perintah biasa seperti memberi tahu Firefox untuk mengakses sebuah tautan.

Setiap pemilik Android yang menggunakan browser Firefox untuk menavigasi web selama serangan semacam ini akan membuat browser selulernya dibajak dan dibawa ke situs jahat, atau dipaksa untuk memasang ekstensi Firefox yang berbahaya.

Bug telah diperbaiki di Firefox 79; namun, banyak pengguna mungkin tidak menjalankan versi terbaru. Firefox untuk versi desktop tidak terpengaruh.

Dihubungi untuk memberikan komentar, juru bicara Mozilla merekomendasikan agar pengguna memperbarui ke versi terbaru Firefox untuk Android agar aman.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Browser, Bug, Cybersecurity, Firefox, Mozilla, SSDP, Vulnerability, XML

Security Minggu ini: Active Directory telah berakhir, Authentikasi Dua Factor Tidak Sempurna, dan Politisi sebagai Peretas

September 20, 2020 by Mally

Berita paling besar minggu ini adalah kelemahan besar pada Active Directory Microsoft, CVE-2020-1472 (whitepaper). Netlogon adalah bagian dari skema domain Windows, dan digunakan untuk mengotentikasi pengguna tanpa benar-benar mengirim sandi melalui jaringan. Versi Windows modern menggunakan AES-CFB8 sebagai mesin kriptografi yang mendukung otentikasi Netlogon. Mode khusus AES ini mengambil vektor inisialisasi (IV) bersama dengan kunci dan teks biasa. Kelemahannya di sini adalah bahwa implementasi Microsoft menetapkan IV ke semua nol.

Proses enkripsi AES dasar memiliki dua input: teks biasa 128 bit (16 byte), dan kunci 128, 192, atau 256 bit. Plaintext dan key yang sama akan menghasilkan output ciphertext yang sama setiap saat. Mengenkripsi lebih dari 128 bit data dengan pendekatan naif ini akan segera mengungkap masalah – Sangat mungkin untuk menemukan pola dalam keluaran. Lebih buruk lagi, pemeriksaan pola yang cerdas dapat membangun buku decoding. Pola 16 byte yang paling sering muncul akan ditebak terlebih dahulu. Ini akan menjadi seperti teka-teki silang raksasa, mencoba mengisi kekosongan.

Netlogon, di sisi lain, menggunakan mode Cipher FeedBack (CFB8) dari AES. Mode ini membutuhkan 16 byte IV, dan menambahkan nilai itu ke data yang akan dienkripsi. Operasi AES dasar dilakukan pada 16 byte pertama dari pesan ini (hanya IV). Byte pertama dari output adalah XOR dengan byte ke-17 dari string gabungan, dan kemudian jendela 16 byte bergeser satu byte ke kanan. Ketika byte terakhir dari pesan teks biasa telah di-XOR, IV dijatuhkan dan proses selesai. Konstruksi khusus AES-CFB8 berarti IV acak jauh lebih penting untuk enkripsi yang kuat.

Ingat kelemahannya? Implementasi Microsoft menetapkan nilai IV itu sebagai nol semua. Kunci enkripsi dihasilkan dari kata sandi, tetapi teks biasa yang akan dienkripsi dapat ditentukan oleh penyerang. Cukup mudah untuk memanipulasi situasi sedemikian rupa sehingga seluruh string IV + Plaintext terdiri dari nol. Dalam keadaan ini, 1-dalam-256 kunci akan menghasilkan ciphertext nol. Dengan kata lain, keamanan 128-bit AES dikurangi menjadi 8-bit. Hanya dalam beberapa tebakan, penyerang dapat menggunakan Netlogon untuk mengotentikasi sebagai pengguna mana pun.

Microsoft telah memperbaiki masalah ini dalam pembaruan keamanan Agustus mereka. Meskipun benar bahwa mengeksploitasi masalah ini membutuhkan pijakan di jaringan, eksploitasinya sederhana dan bukti kode konsep sudah tersedia. Ini jelas merupakan masalah untuk segera dipatch.

Lihat Artikel lebih lanjut disini

Ketika 2FA Membuat Anda Kurang Aman

Beberapa tindakan keamanan bersifat universal seperti “Aktifkan autentikasi dua faktor”. Ada sedikit celah di sana. sebenarnya, 2FA menambahkan permukaan serangan ekstra. Palo Alto menemukan ini dengan cara yang sulit dengan sistem PAN-OS mereka. Dengan 2FA atau captive portal diaktifkan, dimungkinkan untuk mengeksploitasi buffer overflow dan mengeksekusi kode sebagai root. Karena antarmuka yang akan dieksploitasi sering diekspos ke publik, kerentanan ini mendapat skor kritis 9,8.

Skimmer Kartu Virtual CardBleed

Magento adalah platform e-niaga yang dimiliki oleh Adobe sejak 2018. Sederhananya, ini adalah sistem keranjang belanja untuk situs web. Dalam beberapa hari terakhir, tampaknya hampir 2.000 instans Magento v1 telah disusupi, dengan skimmer digital dipasang di situs tersebut. Eksploitasi yang cepat akan menunjukkan bahwa seseorang memiliki database situs bertenaga Magento, dan memperoleh eksploitasi zero-day yang dapat diotomatiskan.

Hacking Politicians for Fun and Profit

Trio peretas Belanda berhasil membobol akun twitter Donald Trump pada tahun 2016, tepat sebelum pemilihan. Bagaimana? Kisah yang sama yang kita semua kenal: penggunaan ulang kata sandi dan dump database LinkedIn. Fakta mengejutkan, kata sandi favorit Donald Trump adalah “yourefired” (“anda dipecat”).

Dalam cerita serupa, mantan perdana menteri Australia memposting gambar online yang berisi boarding pass-nya, dan seorang peneliti yang banyak akal berhasil menggunakan informasi itu untuk mendapatkan kembali paspor dan nomor teleponnya. Tahukah Anda bahwa boarding pass dianggap sebagai informasi sensitif? Untuk mengotentikasi dengan maskapai penerbangan, yang diperlukan hanyalah nama belakang dan nomor referensi pemesanan yang cocok. Ini memberi Anda akses ke laman yang sangat tidak menarik, tetapi ketika Anda memiliki akses ke 1337 alat peretas, langit adalah batasnya. Rupanya backend situs web Qantas mengirimkan semua yang ada di database tentang pelanggan tertentu, dan hanya sedikit dari informasi itu yang ditampilkan kepada pengguna. Jauh lebih banyak informasi yang menunggu untuk diendus.

Tor 0-Day?

[Dr. Neal Krawetz] menjalankan layanan tersembunyi TOR, dan mendapati dirinya menjadi korban serangan DDoS melalui jaringan TOR. Dia menelepon seorang teman yang melakukan keamanan jaringan secara profesional, dan meminta bantuan. Setelah membaca setengah dari alamat IP publik tempat tinggal server hosting, temannya memberi tahu alamat lainnya. Mari kita pikirkan proses itu. Layanan TOR tersembunyi sedang diserang, seseorang dengan akses ke Network Operations Center (NOC) yang cukup besar dapat mengetahui apa alamat IP Publik dari layanan itu. Ini adalah jeda mendasar dalam tujuan TOR.

Source : Hackday

Tagged With: Cyber Attack, Cybersecurity, InfoSec, Malware, Ransomware, Security, Vulnerability, Windows 10, Zero Day

Pengguna Microsoft Active Directory, Lakukan Ini Sekarang!

September 18, 2020 by Mally Leave a Comment

CVE-2020-1472, kerentanan yang memengaruhi Microsoft Windows Netlogon Remote Protocol dapat dimanfaatkan oleh penyerang untuk mendapatkan akses administrator domain Active Directory.

Meskipun Microsoft telah merilis perbaikan untuk CVE-2020-1472 pada Agustus 2020, sistem yang belum ditambal akan menjadi target yang menarik bagi aktor siber.

Kami menghimbau pengguna dan administrator untuk segera menerapkan pembaruan dan solusi yang diperlukan.

Tidak melakukan ini SEKARANG dapat membuat sistem anda rentan untuk diambil alih oleh aktor siber.

Panduan Microsoft tentang Cara mengelola perubahan dalam koneksi saluran aman Netlogon:
Microsoft Support

Tagged With: AD, CVE-2020-1472, Cybersecurity, Microsoft Active Directory, Netlogon, Security, Vulnerability, windows server

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 36
  • Page 37
  • Page 38
  • Page 39
  • Page 40
  • Interim pages omitted …
  • Page 50
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo