• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

HP untuk patch bug kritis pada printer LaserJet dalam waktu 90 hari

April 8, 2023 by Coffee Bean

HP mengumumkan dalam buletin keamanan minggu ini bahwa diperlukan waktu hingga 90 hari untuk menambal kerentanan kritis yang berdampak pada firmware printer kelas bisnis tertentu.

Masalah keamanan dilacak sebagai CVE-2023-1707 dan mempengaruhi sekitar 50 model HP Enterprise LaserJet dan HP LaserJet Managed Printers.

Perusahaan menghitung skor keparahan 9,1 dari 10 menggunakan standar CVSS v3.1 dan mencatat bahwa mengeksploitasinya berpotensi menyebabkan pengungkapan informasi.

IPsec (Internet Protocol Security) adalah rangkaian protokol keamanan jaringan IP yang digunakan dalam jaringan perusahaan untuk mengamankan komunikasi jarak jauh atau internal dan mencegah akses tidak sah ke aset, termasuk printer.

FutureSmart memungkinkan pengguna untuk bekerja dan mengonfigurasi printer baik dari panel kontrol yang tersedia di printer atau dari browser web untuk akses jarak jauh.

Dalam kasus ini, celah pengungkapan informasi dapat memungkinkan penyerang mengakses informasi sensitif yang dikirimkan antara printer HP yang rentan dan perangkat lain di jaringan.

BleepingComputer telah menghubungi HP untuk mempelajari lebih lanjut tentang dampak pasti dari cacat tersebut dan jika vendor telah melihat tanda-tanda eksploitasi aktif, tetapi kami tidak menerima pernyataan pada waktu publikasi.

HP mengatakan pembaruan firmware yang mengatasi kerentanan akan dirilis dalam 90 hari, jadi saat ini belum ada perbaikan yang tersedia.

Mitigasi yang disarankan untuk pelanggan yang menjalankan FutureSmart 5.6 adalah menurunkan versi firmware mereka ke FS 5.5.0.3.

Pengguna disarankan untuk mendapatkan paket firmware dari portal unduhan resmi HP, tempat mereka dapat memilih model printer dan mendapatkan perangkat lunak yang relevan.

selengkapnya : bleepingcomputer.com

Tagged With: Bug, CVE, HP, Patch, Printer, Vulnerability

QNAP Zero-Days Meninggalkan 80K Perangkat Rentan terhadap Serangan Cyber

April 8, 2023 by Coffee Bean

Sepasang vulnerability zero-day di beberapa sistem operasi (OS) Quality Network Appliance Provider (QNAP) untuk peralatan network-attached storage (NAS) memengaruhi sekitar 80.000 perangkat di seluruh dunia. Mereka tetap tidak ditambal untuk dua dari empat OS yang terpengaruh.

QNAP menyediakan peralatan dan perangkat lunak untuk penyimpanan, jaringan, dan video pintar Internet of Things (IoT). Bug OS, yang ditemukan oleh para peneliti di Sternum, adalah pelanggaran akses memori, yang dapat menyebabkan kode tidak stabil dan dapat menyediakan jalur bagi penjahat dunia maya yang diautentikasi untuk mengeksekusi kode arbitrer.

Vulnerability, dilacak di bawah CVE-2022-27597 dan CVE-2022-27598, memengaruhi QTS, pahlawan QuTS, QuTScloud, dan QVP OS, menurut Sternum, dan telah diperbaiki di QTS versi 5.0.1.2346 build 20230322 (dan yang lebih baru) dan QuTS hero versi h5.0.1.2348 build 20230324 (dan yang lebih baru). QuTScloud dan QVP OS tetap belum ditambal, tetapi QNAP mengatakan bahwa itu “segera memperbaiki” kekurangannya.

Penasihat keamanan QNAP menambahkan, “Jika dieksploitasi, vulnerabilty memungkinkan pengguna terotentikasi jarak jauh untuk mendapatkan nilai rahasia.”

Sementara bug dinilai “keparahan rendah,” dan sejauh ini, para peneliti Sternum belum melihat mereka dieksploitasi di alam liar, mendapatkan tambalan dengan cepat penting – pengguna QNAP terus menjadi target favorit di antara penjahat dunia maya.

selengkapnya : darkreading.com

Tagged With: Cyberattack, QNAP, Vulnerability, Zero Day

Microsoft akhirnya menindak salah satu risiko keamanan Windows terbesarnya

April 3, 2023 by Søren

Microsoft telah membagikan lebih banyak detail tentang pembaruan keamanan penting untuk OneNote, yang diharapkan dapat mengatasi masalah yang berkembang dari programnya yang semakin sering digunakan untuk mendorong ransomware dan jenis malware lainnya.

Dalam dokumen dukungan Microsoft 365 baru (terbuka di tab baru), perusahaan mencantumkan total 120 ekstensi file yang akan segera diblokir di OneNote. Di antara jenis file yang menonjol adalah .XLL, .ISO, .BAT, dan .JS.

Ekstensi ini juga akan diblokir di program Office 365 (terbuka di tab baru) lainnya seperti Outlook, Word, Excel, atau PowerPoint.

Sebelumnya, mencoba membuka file OneNote dengan lampiran yang mencurigakan akan memunculkan pemberitahuan peringatan, pembaruan baru akan mencegah file dibuka – sama sekali.

Sebagai gantinya, pengguna akan bertemu dengan dialog peringatan yang mengatakan “Administrator Anda telah memblokir kemampuan Anda untuk membuka jenis file ini di OneNote”.

Perubahan akan diluncurkan dalam Versi 2304 di Saluran Saat Ini (Pratinjau) ke OneNote untuk Microsoft 365, pada perangkat yang diberdayakan Windows, baik pada bulan April, atau Mei, tahun ini, katanya.

Versi retail Office 2021, Office 2019, dan Office 2016 (Current Channel) juga akan diperbarui untuk mencerminkan perubahan ini, namun, versi Office dengan lisensi volume (Office Standard 2019, atau OFfice LTSC Professional Plus 2021) tidak akan mendapatkan pembaruan.

Sejak Microsoft memblokir aplikasi produktivitasnya dari menjalankan makro, peretas telah mencari alternatif yang layak untuk mengirimkan malware. Di antara metode yang berbeda, ada yang menonjol – file OneNote dengan lampiran berbahaya. Praktik ini menjadi sangat populer, begitu cepat, sehingga memaksa Microsoft dan memicu pembaruan yang akan datang.

Selengkapnya: Tech Radar

Tagged With: Microsoft, OneNote, Security Patch, Vulnerability

Bug Windows berusia 10 tahun dengan perbaikan ‘keikutsertaan’ dieksploitasi dalam serangan 3CX

April 3, 2023 by Søren

Kerentanan Windows berusia 10 tahun masih dieksploitasi dalam serangan untuk membuatnya tampak bahwa file yang dapat dieksekusi ditandatangani secara sah, dengan perbaikan dari Microsoft masih “ikut serta” setelah bertahun-tahun. Lebih buruk lagi, perbaikan dihapus setelah memutakhirkan ke Windows 11.

Pada Rabu malam, tersiar kabar bahwa perusahaan komunikasi VoIP 3CX dikompromikan untuk mendistribusikan versi trojan dari aplikasi desktop Windows-nya dalam serangan rantai pasokan skala besar.

Sebagai bagian dari serangan rantai pasokan ini, dua DLL yang digunakan oleh aplikasi desktop Windows diganti dengan versi jahat yang mengunduh malware tambahan ke komputer, seperti trojan pencuri informasi.

Salah satu DLL jahat yang digunakan dalam serangan biasanya adalah DLL resmi yang ditandatangani oleh Microsoft bernama d3dcompiler_47.dll. Namun, pelaku ancaman memodifikasi DLL untuk menyertakan muatan jahat terenkripsi di akhir file.

Seperti yang pertama kali disebutkan kemarin, meskipun file telah dimodifikasi, Windows masih menunjukkannya sebagai ditandatangani dengan benar oleh Microsoft.

Penandatanganan kode untuk file yang dapat dieksekusi, seperti file DLL atau EXE, dimaksudkan untuk meyakinkan pengguna Windows bahwa file tersebut asli dan belum dimodifikasi untuk menyertakan kode berbahaya.

Saat ditandatangani dieksekusi dimodifikasi, Windows akan menampilkan pesan yang menyatakan bahwa “tanda tangan digital dari objek tidak memverifikasi.” Namun, meskipun kita tahu bahwa DLL d3dcompiler_47.dll telah dimodifikasi, itu tetap ditampilkan sebagai masuk Windows.

Setelah menghubungi Will Dormann, analis kerentanan senior di ANALYGENCE, tentang perilaku ini dan berbagi DLL, kami diberi tahu bahwa DLL mengeksploitasi cacat CVE-2013-3900, “Kerentanan Validasi Tanda Tangan WinVerifyTrust.”

Microsoft pertama kali mengungkapkan kerentanan ini pada 10 Desember 2013, dan menjelaskan bahwa menambahkan konten ke bagian tanda tangan kode autentikasi EXE (struktur WIN_CERTIFICATE) dalam tanda tangan yang dapat dieksekusi dapat dilakukan tanpa membatalkan tanda tangan.

Selegkapnya: Bleeping Computer

Tagged With: Bug, Exploit, Microsoft, Vulnerability, Windows

Eksploitasi Aktif Kerentanan Tingkat Keparahan Tinggi di Elementor Pro

April 1, 2023 by Søren

Ada laporan eksploitasi aktif kerentanan tingkat tinggi di Elementor Pro untuk mengarahkan pengunjung ke domain berbahaya, atau mengunggah pintu belakang ke situs yang disusupi. Elementor Pro adalah plugin pembuat halaman WordPress yang juga menampilkan pembuat WooCommerce untuk toko online.

Eksploitasi kerentanan yang berhasil, dikombinasikan dengan plugin WooCommerce yang berjalan di situs, dapat memungkinkan setiap pengguna yang diautentikasi (seperti pelanggan atau anggota situs) untuk mengubah pengaturan situs dan bahkan melakukan pengambilalihan situs sepenuhnya. Hal ini disebabkan oleh tindakan Asinkron JavaScript dan XML (AJAX) dari Elementor Pro yang tidak memiliki kontrol hak istimewa yang sesuai.

Kerentanan memengaruhi Elementor Pro versi 3.11.6 dan sebelumnya.

Pengguna dan administrator versi produk yang terpengaruh disarankan untuk segera memperbarui ke versi terbaru.

Selengkapnya: CSA SINGAPORE

Tagged With: Elementor, Elementor Pro, Exploit, Vulnerability

OpIsrael: Peninjauan Satu Dekade

April 1, 2023 by Coffee Bean

OpIsrael adalah operasi Anonim yang diluncurkan pada November 2012 sebagai tanggapan atas operasi militer Israel, Pilar Pertahanan. Pillar of Defense adalah operasi delapan hari yang diluncurkan oleh Pasukan Pertahanan Israel pada 14 November 2012, sebagai tanggapan atas 100 roket yang ditembakkan ke Israel dalam waktu 24 jam dari Jalur Gaza yang dikuasai Hamas.

Pada saat itu, OpIsrael bukanlah operasi resmi, melainkan tag pertempuran yang dipilih oleh kelompok peretas yang terkait dengan Anonymous untuk menanggapi operasi Israel. Selama operasi Anonim pada tahun 2012, ratusan situs web Israel menjadi sasaran pelanggaran data, perusakan, dan serangan penolakan layanan. Hal ini membuat banyak profesional keamanan bertanya-tanya apakah seperti ini masa depan perang nantinya dan apakah kelompok hacktivist seperti Anonymous dapat dianggap sebagai tentara yang sah.

Tahun berikutnya, Anonymous bergerak untuk membuat kampanye terkoordinasi tahunan melawan Israel di bawah bendera pertempuran, OpIsrael. Kampanye perdana diluncurkan pada 7 April 2013, bersamaan dengan Hari Peringatan Holocaust, dengan tujuan untuk “menghapus Israel dari internet.” Operasi tersebut menargetkan jaringan dan aplikasi di Israel untuk apa yang dianggap Anonymous sebagai pelanggaran hak asasi manusia terhadap rakyatnya
Palestina dengan harapan kampanye tersebut akan membawa perhatian pada konflik Israel-Palestina yang sedang berlangsung.

selengkapnya : radware.com

Tagged With: Cybersecurity, decade, Vulnerabilities, Vulnerability

Procter & Gamble mengonfirmasi pencurian data melalui GoAnywhere zero-day

March 29, 2023 by Coffee Bean

“P&G dapat mengonfirmasi bahwa itu adalah salah satu dari banyak perusahaan yang terkena dampak insiden GoAnywhere Fortra. Sebagai bagian dari insiden ini, pihak ketiga yang tidak berwenang memperoleh beberapa informasi tentang karyawan P&G,” kata Procter & Gamble kepada BleepingComputer.

“Data yang diperoleh pihak yang tidak berwenang tidak mencakup informasi seperti nomor Jaminan Sosial atau nomor KTP, detail kartu kredit, atau informasi rekening bank.”

P&G mengatakan tidak memiliki bukti bahwa pelanggaran data ini memengaruhi data pelanggan dan berhenti menggunakan layanan berbagi file aman GoAnywhere Fortra setelah menemukan insiden tersebut.

Clop mengklaim mencuri file dari lebih dari 130 organisasi
Geng ransomware Clop sebelumnya memberi tahu Bleeping Computer bahwa mereka mengeksploitasi kerentanan CVE-2023-0669 GoAnywhere sebagai zero-day untuk menembus dan mencuri data dari server penyimpanan aman lebih dari 130 organisasi.

Mereka diduga mencuri data selama sepuluh hari setelah melanggar server yang terpapar Internet yang rentan terhadap eksploitasi yang menargetkan bug ini.

Pelaku ancaman juga mengklaim bahwa mereka hanya mencuri dokumen yang disimpan di platform berbagi file korban yang disusupi, meskipun mereka juga dapat dengan mudah dipindahkan secara lateral melalui jaringan mereka untuk menyebarkan muatan ransomware.

Clop mulai secara terbuka memeras korban serangan GoAnywhere pada 10 Maret ketika menambahkan tujuh perusahaan ke situs kebocoran datanya.

Sejauh ini, daftar korban yang mengakui pelanggaran GoAnywhere dan bahwa Clop memeras mereka juga termasuk raksasa kesehatan Community Health Systems (CHS), platform fintech Hatch Bank, perusahaan keamanan siber Rubrik, Hitachi Energy, peritel merek mewah Saks Fifth Avenue, dan Kota Toronto, Kanada.

Dalam catatan tebusan yang dikirim ke para korban dan dilihat oleh BleepingComputer, geng ransomware memperkenalkan diri mereka sebagai “kelompok peretas Clop”, memperingatkan para korban bahwa mereka telah mencuri dokumen sensitif, yang akan dipublikasikan secara online di situs kebocoran Clop dan dijual di pasar gelap. jika korban tidak mau bernegosiasi.

selengkapnya : bleepingcomputer

Tagged With: Company, Cyber Attack, Cybersecurity, Vulnerability, Zero Day

Microsoft meriliskan perbaikan untuk Windows 11 screenshot bug privasi

March 26, 2023 by Coffee Bean

Microsoft telah merilis sepasang pembaruan darurat untuk mengatasi kelemahan keamanan “aCropalypse” yang ditemukan dalam aplikasi pengeditan screenshot Windows 10 dan 11 aslinya. Seperti yang dilaporkan Bleeping Computer, perusahaan mulai menguji perbaikan vulnerabilty awal pekan ini tak lama setelah ditemukan oleh pensiunan insinyur perangkat lunak Chris Blume.

Pada Jumat malam, Microsoft mulai meluncurkan pembaruan publik untuk Snipping Tool Windows 11 serta aplikasi Snip & Sketch Windows 10. Anda dapat secara manual meminta Windows untuk menambal aplikasi yang Anda gunakan dengan membuka Microsoft Store dan mengeklik “Library”, diikuti dengan “Get Updates”. Microsoft merekomendasikan semua pengguna menginstal pembaruan.

Cacat aCropalypse pertama kali ditemukan pada perangkat Pixel, dan kemudian ditangani oleh Google dalam pembaruan keamanan Android Maret baru-baru ini. Dalam kasus Snipping Tool Windows 11, ternyata utilitas tersebut tidak menimpa data PNG yang dipangkas dengan benar. Masalah ini tidak memengaruhi semua file PNG, tetapi kekhawatirannya adalah bahwa aktor jahat dapat mengeksploitasi vulnerabilty untuk memulihkan sebagian gambar yang diedit, terutama yang telah dipangkas untuk menghilangkan informasi sensitif. Seperti pembaruan Android Maret Google, tambalan Microsoft tidak akan melindungi gambar yang sebelumnya dibuat dengan alat screenshot.

sumber : engadget.com

Tagged With: Privacy, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Interim pages omitted …
  • Page 58
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo