• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

Kerentanan di PDFium Google Chrome dapat mengakibatkan eksekusi kode jarak jauh

September 18, 2020 by Mally Leave a Comment

Peneliti telah menemukan erentanan dalam fungsi PDFium dari Google Chrome. Kerentanan tersebut dapat dimanfaatkan oleh musuh untuk merusak memori dan berpotensi mengeksekusi kode jarak jauh.

PDFium adalah fitur Google Chrome yang memungkinkan pengguna untuk membuka file PDF di dalam Chrome.

Cisco Talos baru-baru ini menemukan kerentanan yang memungkinkan penyerang mengirim halaman web berbahaya ke pengguna dan kemudian menyebabkan akses memori di luar batas.

Kerentanan ini dilacak sebagai CVE-2020-6513, berada pada cara Google Chrome 83.0.4103.61 menjalankan JavaScript dalam dokumen PDF.

Halaman web yang dibuat secara khusus dapat menyebabkan akses memori di luar batas. Untuk mengaktifkan kerentanan, korban harus mengunjungi halaman web berbahaya atau membuka dokumen PDF berbahaya.

Kerentanan ini telah diperbaiki pada versi Google Chrome terbaru. Pengguna disarankan untuk segera memperbarui aplikasi Google Chrome segera.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Cisco Talos

Tagged With: bugs, Cybersecurity, Google Chrome, Malicious Documents, PDF, PDFium, Vulnerability

Miliaran perangkat rentan terhadap kelemahan keamanan baru Bluetooth, ‘BLESA’

September 16, 2020 by Mally

Miliaran ponsel cerdas, tablet, laptop, dan perangkat IoT yang menggunakan perangkat lunak Bluetooth yang rentan terhadap kelemahan keamanan baru telah terungkap.

Dinamakan BLESA (Bluetooth Low Energy Spoofing Attack), kerentanan ini mempengaruhi perangkat yang menjalankan protokol Bluetooth Low Energy (BLE).

BLE adalah versi yang lebih ramping dari standar Bluetooth (Klasik) asli tetapi dirancang untuk menghemat daya baterai sambil menjaga koneksi Bluetooth tetap hidup selama mungkin.

Dalam sebuah proyek penelitian di Universitas Purdue, tim yang terdiri dari tujuh akademisi mulai menyelidiki bagian dari protokol BLE yang memainkan peran penting dalam operasi BLE sehari-hari tetapi jarang dianalisis untuk masalah keamanan.

Pekerjaan mereka berfokus pada proses “reconnection”. Operasi ini terjadi setelah dua perangkat BLE (klien dan server) telah mengautentikasi satu sama lain selama operasi pemasangan.

Tim peneliti Purdue mengatakan bahwa spesifikasi resmi BLE tidak mengandung bahasa yang cukup kuat untuk menggambarkan proses reconnection. Akibatnya, dua masalah sistemik telah masuk ke dalam implementasi perangkat lunak BLE, di rantai pasokan perangkat lunak:

Autentikasi selama penyambungan kembali perangkat adalah opsional, bukan wajib.
Autentikasi berpotensi dapat digagalkan jika perangkat pengguna gagal menerapkan perangkat IoT untuk mengotentikasi data yang dikomunikasikan.

Kedua masalah ini membiarkan pintu terbuka untuk serangan BLESA – di mana penyerang di sekitar melewati proses verifikasi sambungan ulang (reconnection) dan mengirimkan data palsu ke perangkat BLE dengan informasi yang salah, dan menyebabkan operator manusia dan proses otomatis membuat keputusan yang salah.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Authentication, BLE, BLESA, Bluetooth, Cybersecurity, Security, Vulnerability

Samsung merilis perbaikan keamanan mendesak untuk ponsel: Perbarui sekarang!

September 14, 2020 by Mally

Samsung telah merilis pembaruan keamanan Android September ke ponsel andalannya, tepat setelah Google mengungkapkan tambalannya pada Selasa (8 September).

Android Police melaporkan bahwa beberapa versi Samsung Galaxy Note 8, Note 9, Note 10, Note 20, Note 20 Ultra, S10, A21, A51 and A70 telah menerima pembaruan hingga hari Selasa, yang berbeda di setiap negara, sebagai bagian dari pembaruan perangkat lunak umum Samsung.

Bleeping Computer melaporkan tanggal 9 September bahwa beberapa Galaxy S10 5G juga telah mendapatkan pembaruan.

Buletin keamanan Android Google bulan September mencantumkan perbaikan untuk lebih dari 50 bug keamanan, beberapa di antaranya dianggap “kritis”. Yang “paling parah”, menurut buletin, adalah kelemahan Kerangka Media yang dapat membuat file berbahaya meretas ke dalam perangkat. Lima kelemahan kritis lainnya memengaruhi ponsel yang menggunakan chip Broadcom.

Jika Anda ingin memeriksa secara manual pembaruan software di ponsel Samsung Anda, buka Pengaturan > Pembaruan Perangkat Lunak atau Pengaturan > Tentang Perangkat > Pembaruan Perangkat Lunak, tergantung model Anda.

Berita selengkapnya dapat di baca pada tautan di bawah ini;
Source: Tom’s Guide

Tagged With: Android, Bug, Cybersecurity, Mobile Security, Samsung, Security, Update, Vulnerability

Penyebab WhatsApp crash dan bagaimana untuk menghindari nya

September 11, 2020 by Mally

WABetaInfo memposting pesan panjang yang merinci apa yang disebut dengan “pesan menakutkan”, Anda mungkin juga mendeskripsikannya sebagai “text bombs”, istilah lama untuk hal yang sama. Apa pun itu, ini adalah pesan yang dikirim pada aplikasi perpesanan pihak ketiga populer yang dirancang untuk membuatnya crash saat diterima oleh pengguna lain tanpa disadari.

Benang merah antara pesan-pesan ini adalah penggunaan karakter yang tidak biasa, seringkali dari beberapa huruf non-Latin. Saat membuka pesan yang berisi string ini, aplikasi tidak tahu cara memprosesnya, saat itulah masalah dimulai.

Jika Anda tidak cukup bijaksana untuk berinteraksi dengan salah satu pesan ini, maka WhatsApp dapat memasuki loop crash tak terbatas yang hanya dapat diperbaiki dengan menginstal ulang aplikasi. Ini berarti Anda akan kehilangan riwayat obrolan di perangkat, meninggalkan Anda dengan cadangan terbaru atau tidak sama sekali jika Anda tidak mengaktifkan pencadangan.

Anda mungkin juga menemukan vcard penyebab crash, yang disebut WhatsApp sebagai kartu kontak virtualnya. Ini berisi banyak kontak dengan nama aneh yang kemudian menyebabkan crash dengan cara yang mirip dengan pesan.

Jika Anda menerima salah satu dari pesan yang tampak mencurigakan ini, ada cara potensial untuk menghilangkannya dengan aman. Jika Anda masuk ke WhatsApp Web di komputer desktop atau laptop, memblokir pengguna yang mengirim pesan tersebut, kemudian mengatur privasi Anda ke “Kontak Saya” atau “Kontak Saya kecuali ..” dan terakhir menghapus pesan tersebut, Anda akan lolos dari masalah ini.

Yang menyedihkan adalah ada beberapa pesan seperti ini selama bertahun-tahun, tetapi WhatsApp tampaknya tidak dapat melakukan perbaikan menyeluruh.

Satu-satunya hal yang dapat dilakukan pengguna adalah waspada, selalu memperbarui aplikasi WhatsApp saat pembaruan tersedia, dan berharap para pengembang pada akhirnya menemukan cara untuk menghilangkan kerentanan ini untuk selamanya.

Source: Tom’s Guide

Tagged With: Android, Crash, iOS, Messaging Apps, Security, Vulnerability, WhatsApp

BLURtooth: Celah keamanan Bluetooth baru

September 11, 2020 by Mally

Celah keamanan Bluetooth baru telah ditemukan yang berpotensi memungkinkan penyerang untuk terhubung ke perangkat pengguna tanpa otentikasi.

Organisasi di balik teknologi nirkabel Bluetooth telah menerbitkan panduan hari ini tentang bagaimana vendor perangkat dapat mengurangi serangan baru pada perangkat berkemampuan Bluetooth.

Dinamakan BLURtooth, ini adalah kerentanan dalam komponen standar Bluetooth bernama Cross-Transport Key Derivation (CTKD).

Peran CTKD adalah menyiapkan kunci dan membiarkan perangkat yang dipasangkan memutuskan versi standar Bluetooth yang ingin mereka gunakan. Penggunaan utamanya adalah untuk fitur “mode ganda” Bluetooth.

Menurut pemberitahuan keamanan yang diterbitkan oleh Bluetooth Special Interest Group (SIG) dan Pusat Koordinasi CERT di Universitas Carnegie Mellon (CERT/CC), penyerang dapat memanipulasi komponen CTKD untuk menimpa kunci otentikasi Bluetooth lainnya pada perangkat, dan memberikan penyerang yang menghubungkan melalui akses Bluetooth ke layanan / aplikasi berkemampuan Bluetooth lainnya pada perangkat yang sama.

Di beberapa versi serangan BLURtooth, kunci otentikasi dapat ditimpa sepenuhnya, sedangkan di kunci otentikasi lain dapat diturunkan untuk menggunakan enkripsi yang lemah.

Semua perangkat yang menggunakan standar Bluetooth 4.0 hingga 5.0 rentan. Standar Bluetooth 5.1 hadir dengan fitur yang dapat diaktifkan dan mencegah serangan BLURtooth.

Namun tambalan belum tersedia pada saat pemberitahuan dirilis. Satu-satunya cara untuk melindungi dari serangan BLURtooth adalah dengan mengontrol lingkungan tempat perangkat Bluetooth dipasangkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Bluetooth, BLURtooth, Cross-Transport Key Derivation, Cybersecurity, Security, Vulnerability

Keamanan WordPress: Kerentanan Zero-day di plugin File Manager dieksploitasi secara aktif

September 4, 2020 by Mally

Pengguna File Manager, plugin WordPress yang populer, telah didesak untuk memperbarui ke versi terbaru di tengah eksploitasi aktif dari kerentanan zero-day yang kritis.

Kerentanan eksekusi kode jarak jauh (RCE), yang diberi skor CVSS 10, memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi arbitrary code dan mengunggah file berbahaya di situs web yang rentan.

Kerentanan tersebut ditemukan oleh Ville Korhonen, pimpinan tim sistem di perusahaan hosting WordPress Finlandia, Seravo, yang mendokumentasikan penemuan tersebut dalam sebuah posting blog.

“Seorang penyerang berpotensi melakukan apa pun yang mereka mau – mencuri data pribadi, menghancurkan situs atau menggunakan situs web untuk melakukan serangan lebih lanjut ke situs lain atau infrastruktur,” kata Korhonen.

File Manager, yang membantu administrator WordPress mengatur file di situs mereka, memiliki lebih dari 700.000 penginstalan aktif.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Daily Swig

Tagged With: Cybersecurity, File Manager, Plugin, Security, Vulnerability, WordPress, Zero Day

Peretas Memanfaatkan Celah Autodesk untuk Serangan Cyberespionage

August 30, 2020 by Mally

Aktor jahat mengeksploitasi kerentanan dalam perangkat lunak Autodesk, sebuah software grafis 3D populer, untuk meluncurkan serangan spionase terhadap sebuah perusahaan produksi arsitektur dan video internasional tersebut.

Para peneliti mengatakan bahwa analisis lebih lanjut dari serangan tersebut mengarah ke kelompok APT yang memiliki pengetahuan sebelumnya tentang sistem keamanan dan software perusahaan, mereka merencanakan serangan untuk menyusup ke perusahaan dan mengekstrak data tanpa terdeteksi. Mereka diketahui telah berkolaborasi dalam proyek real estat bernilai miliaran dolar di New York, London, Australia, dan Oman.

Ciri khas serangan mereka menggunakan plugin berbahaya untuk Autodesk 3ds Max, program grafis yang digunakan oleh organisasi teknik, arsitektur, ataupun modeling 3D game, yang dikembangkan oleh Autodesk Media and Entertainment.

File berbahaya menyamar sebagai plugin untuk Autodesk 3ds Max. Pada kenyataannya, plugin tersebut adalah varian dari eksploitasi MAXScript dari Autodesk 3ds Max, yang disebut “PhysXPluginMfx”.

Eksploitasi ini dapat merusak pengaturan perangkat lunak 3ds Max untuk menjalankan kode berbahaya, dan akhirnya menyebar ke file lain di sistem Windows.

Source : threatpost.com

Tagged With: InfoSec, Malware, Trojan, Vulnerabilities, Vulnerability, Windows, Windows 10

Bursa Efek Selandia Baru Mengalami Gangguan Selama 4 Hari Akibat Serangan DDoS

August 30, 2020 by Mally

Bursa Efek Selandia Baru (NZX) terkena serangan Distributed Denial of Service (DDoS) awal pekan ini.Pada Jumat pagi, NZX mengatakan akan buka seperti biasa, dengan menerapkan langkah-langkah tambahan untuk menjaga konektivitas sistem dan mengatasi serangan DDoS .Namun, dua jam kemudian, NZX mengalami masalah konektivitas serupa dengan serangan DDoS awal pekan ini.

Mereka berkata “Mengingat masalah saat ini, kami telah memperpanjang pra-pembukaan untuk dewan utama NZX dan pasar pemegang saham Fonterra. Pasar utang NZX dihentikan pada pukul 9:58 pagi [NZST],”Situs web pertukaran saat ini sedang offline. NZX pada hari Selasa dihantam serangan DDoS, mengakibatkan bursa menghentikan operasionalnya dari pukul 15.57 NZST.

Narasumber berkata Serangan DDoS datang dari lepas pantai, melalui jaringan Spark, untuk memengaruhi konektivitas sistem NZX. NZX mengatakan pihaknya terus bekerja dengan Spark, dan mitra keamanan siber nasional dan internasional, termasuk GCSB, untuk mengatasi serangan tersebut

Sumber : ZDnet

Tagged With: Cyber Attack, Cyber Crime, Cyberattack, Cybersecurity, InfoSec, Malware, Security, Vulnerabilities, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 37
  • Page 38
  • Page 39
  • Page 40
  • Page 41
  • Interim pages omitted …
  • Page 50
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo