• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

Peringatan! Steker pintar ini dapat diretas dan menyalakan api

October 6, 2020 by Winnie the Pooh

Sebuah studi baru-baru ini menemukan beberapa kelemahan keamanan utama dengan steker pintar yang diuji. Jika Anda menggunakan steker pintar di rumah, Anda mungkin ingin mencatat masalahnya.

Organisasi yang berbasis di Inggris, Which?, baru-baru ini menyelesaikan studi tentang steker pintar, dan apa yang ditemukan cukup mengganggu.

Ternyata beberapa steker pintar murah yang ditemukan di pasar online dapat datang dengan masalah keamanan kritis yang membuat Anda rentan terhadap peretas. Lebih buruk lagi? Beberapa kekurangan desain bahkan dapat memicu kebakaran.

Sebagai bagian dari studi, Which? membeli 10 steker pintar dari pengecer online populer untuk pengujian.

Mulai dari merek populer seperti TP-Link dan Hive hingga merek yang kurang terkenal seperti Hictkon, Meross, dan Ajax Online. Sembilan dari 10 steker pintar yang diuji memiliki masalah, dan total 13 kerentanan ditemukan secara bersamaan.

Steker pintar dengan masalah keamanan:
  • Hictkon Smart Plug
  • Masalah utamanya adalah steker yang dirancang dengan buruk menimbulkan risiko kebakaran, terutama untuk rumah dengan kabel yang lebih tua. Jika Anda menggunakan steker pintar ini, Which? merekomendasikan Anda untuk mencabutnya dan segera berhenti menggunakannya.

Steker pintar dengan masalah keamanan:
  • TP Link Kasa Smart Plug
  • Masalah utama adalah Cacat keamanan kritis dapat memungkinkan peretas untuk mengambil kendali penuh atas steker dan daya yang mengalir ke perangkat yang terhubung. Kerentanan khusus ini adalah hasil dari enkripsi yang lemah. Menurut Which?, TP-Link telah mengembangkan perbaikan untuk masalah dengan steker pintar Kasa. Patch akan diluncurkan bulan ini (Oktober).

  • Meross Smart Plug
  • Masalah utama yang diidentifikasi Which? adalah bahwa sandi Wi-Fi pengguna tidak dienkripsi selama penyiapan steker pintar. Itu berarti seorang peretas dapat, secara teori, mencuri mereka dan menggunakan koneksi Wi-Fi atau membahayakan perangkat lain. Meross memberi tahu Which? bahwa mereka akan bekerja untuk memperbaiki masalah tersebut, tetapi belum ada tanggal untuk perbaikan yang telah dicatat.

Untuk beberapa kerentanan pada steker pintar yang lain dapat di baca pada tautan di bawah ini;
Source: Komando

Tagged With: Cybersecurity, IoT, Security, Smart plugs, Vulnerability

Upaya Google memperingatkan kelemahan keamanan Android di perangkat non-Pixel

October 5, 2020 by Winnie the Pooh

Google telah berupaya untuk meningkatkan keamanan Android, seperti mempercepat pembaruan dan menawarkan bug bounty, tetapi sekarang Google meningkatkannya dengan mengungkap kerentanan untuk perangkat lunak yang tidak ditulisnya.

Perusahaan raksasa itu telah meluncurkan Android Partner Vulnerability Initiative (melalui XDA-Developers) untuk mengelola kelemahan keamanan yang ditemukannya khusus untuk perangkat Android pihak ketiga.

Perusahaan menambahkan bahwa inisiatifnya telah mengatasi sejumlah masalah Android. Mereka tidak menyebutkan nama perusahaan dalam blognya, namun pelacak bug untuk program menyebutkan beberapa produsen.

Misalnya seperti, Huawei mengalami masalah dengan cadangan perangkat yang tidak aman pada tahun 2019. Ponsel Oppo dan Vivo memiliki kerentanan sideloading. ZTE memiliki kelemahan dalam layanan pesan dan pengisian otomatis browser. Vendor lain yang terpengaruh termasuk Meizu, pembuat chip MediaTek, Digitime, dan Transsion.

Google memberi tahu semua vendor sebelum mengungkapkan kekurangannya, dan sebagian besar, jika tidak semua, tampaknya telah diperbaiki.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Endgadget

Tagged With: Android, Android Partner Vulnerability Initiative, Bug, Google, Huawei, Mobile Security, Oppo, Vivo, Vulnerability, XDA-Developer, ZTE

Patch CVE-2020-1472 Netlogon Secure Channel sekarang!

October 3, 2020 by Winnie the Pooh

Netlogon Remote Protocol atau disebut MS-NRPC adalah antarmuka RPC yang digunakan secara eksklusif oleh perangkat yang bergabung dengan domain tertentu. MS-NRPC menyertakan metode otentikasi dan metode untuk membuat Netlogon secure channel. Pembaruan ini memberlakukan perilaku klien Netlogon tertentu untuk menggunakan Secure RPC dengan Netlogon Secure Channel antara komputer client dan Domain Controllers (DC) direktori aktif (AD).

Pembaruan keamanan ini mengatasi kerentanan dengan memberlakukan Secure RPC saat menggunakan Netlogon Secure Channel di rilis secara bertahap yang dijelaskan di bagian Pembaruan. Untuk memberikan perlindungan AD, semua DC harus diperbarui karena mereka akan memberlakukan Secure RPC dengan Netlogon Secure Channel. Ini termasuk read only domain controller (RODC).

Pada halaman advisori, Microsoft merilis langkah-langkah untuk menutup celah CVE-2020-1472 :

1.UPDATE Domain Controller anda dengan update yang dirilis pada 11 Agustus 2020 atau setelahnya.
2.CARI perangkat yang mempunyai celah melalui monitoring event log.
3.CATAT perangkat yang sudah tidak mendapatkan update karena riskan terhadap koneksi yang rentan.
4.AKTIFKAN enforcement mode untuk mengatasi CVE-2020-1472 dalam organisasi anda.

Harap segera patch perangkat anda pada situs resmi Microsoft disini.

Tagged With: Microsoft, Patch Tuesday, Security, Vulnerability, Windows, Windows 10

Eksploitasi Microsoft Netlogon terus meningkat

October 3, 2020 by Winnie the Pooh Leave a Comment

Cisco Talos melacak lonjakan upaya eksploitasi terhadap kerentanan Microsoft CVE-2020-1472, peningkatan bug hak istimewa di Netlogon, yang diuraikan dalam laporan Microsoft Patch Tuesday Agustus. Kerentanan berasal dari cacat dalam skema otentikasi kriptografi yang digunakan oleh Netlogon Remote Protocol yang – antara lain – dapat digunakan untuk memperbarui sandi komputer dengan memalsukan token otentikasi untuk fungsionalitas Netlogon tertentu. Cacat ini memungkinkan penyerang meniru identitas komputer mana pun, termasuk pengontrol domain itu sendiri dan mendapatkan akses ke kredensial admin domain.

Ciri-ciri Netlogon:

    1. Klien mengirimkan tantangan klien yang mencakup tantangan delapan byte.
      Server merespons dengan tantangan server termasuk tantangan delapan byte-nya.
      Klien dan server menghitung kunci sesi bersama
      Klien mengenkripsi kunci sesi bersama yang menghasilkan kredensial klien
      Server mengenkripsi kunci sesi bersama yang menghasilkan kredensial server
  • Microsoft saat ini menangani kerentanan ini dalam perilisan dua bagian mitigasi secara bertahap. Microsoft menguraikan rencananya dalam sebuah halaman advisori yang mengatakan, “Untuk pedoman tentang cara mengelola perubahan yang diperlukan untuk kerentanan ini dan informasi lebih lanjut tentang peluncuran bertahap, lihat Bagaimana mengelola perubahan dalam koneksi aman Netlogon yang terkait dengan CVE-2020-1472. Ketika fase kedua pembaruan Windows tersedia pada K1 2021, pelanggan akan diberi tahu melalui revisi kerentanan keamanan ini. Jika Anda ingin diberi tahu ketika pembaruan ini dirilis, kami menyarankan Anda mendaftar ke pengirim pemberitahuan keamanan agar diberi tahu tentang perubahan konten pada dokumen advisori ini. ”

    Source : Cisco Talos

    Tagged With: Cybersecurity, Microsoft, Vulnerabilities, Vulnerability, Windows 10

    Backdoor pada HP Device Manager telah ditemukan

    September 30, 2020 by Winnie the Pooh

    HP Device Manager, perangkat lunak yang memungkinkan IT administrator untuk mengelola perangkat HP Thin Client, ternyata mempunyai backdoor di akun user database yang merusak keamanan jaringan, konsultan yang berbasis di Inggris memperingatkan.

    Akun dapat dieksploitasi untuk mencapai eskalasi hak istimewa dan, sehubungan dengan kekurangan lainnya, dapat menjalankan eksekusi perintah jarak jauh yang tidak sah sebagai SISTEM. Belum ada tambalan tersedia meskipun ada mitigasi yang disarankan.

    “Siapapun yang memiliki akses ke server tempat HP Device Manager diinstal dapat menggunakan akun pengguna ini untuk mendapatkan kendali penuh atas server,” kata Nicky Bloor, pendiri Cognitous Cyber Security, mencatat bahwa ini akan memenuhi syarat sebagai eskalasi hak istimewa lokal.

    HP tidak merespons pada saat Bloor melaporkan hal ini dan dia menjelaskan bahwa dia berencana menerbitkan detail kerentanan dalam 30 hari jika perusahaan terus diam. Bloor melaporkannya pada tanggal 19 Agustus 2020.

    Hanya mitigasi yang ditawarkan pada tahap ini. Salah satunya adalah dengan menghapus akun yang dilanggar dari database dm_postgres, dan yang lainnya adalah membatasi dan / atau memfilter koneksi yang masuk.

    Kami juga sangat menyarankan, pertama, untuk masuk ke semua server yang menjalankan HP Device Manager dan menetapkan kata sandi yang kuat untuk pengguna “dm_postgres” dari database “hpdmdb” Postgres pada port TCP 40006 1/4

    Selengkapnya dapat dibaca pada tautan di bawah ini;
    Source: The Register

    Tagged With: Backdoor, Cybersecurity, HP, HP Device Manager, HP Thin Client, Security, Vulnerability

    Mengapa Anda Harus Berhenti Menyimpan Foto Dari iMessage, WhatsApp, dan Pesan Android

    September 28, 2020 by Winnie the Pooh

    Zak Doffman, seorang peneliti keamanan siber berbagi cerita melalui Forbes tentang mengapa kita harus waspada saat menyimpan foto melalui messenger.

    Ternyata tidak hanya dokumen seperti PDF dan word saja yang mampu berpotensi merusak perangkat kita.

    Faktanya, gambar berbahaya memiliki kapasitas yang sama untuk merusak perangkat kita dan mencuri data kita sebagai lampiran berbahaya. Satu-satunya perbedaan adalah bahwa ini adalah serangan yang lebih canggih, yang membuatnya lebih jarang.

    Contoh terbaru dari ancaman semacam itu, minggu lalu Facebook mengonfirmasi bahwa mereka telah menambal kerentanan Instagram yang diungkapkan oleh peneliti Check Point, yang melibatkan gambar buatan yang berpotensi membajak seluruh akun, bahkan mungkin piggyback izin Instagram untuk mengambil alih sebuah smartphone.

    Dan sementara Check Point mengklaim bahwa dengan hanya menyimpan gambar ke perangkat kita akan memicu serangan terjadi, Facebook mengatakan pengguna perlu memuat gambar itu ke Instagram untuk membuat serangan itu sukses.

    Ekram Ahmed dari Check Point memberi tahu Zak bahwa ini harus menjadi peringatan. “Berpikirlah dua kali sebelum Anda menyimpan foto ke perangkat Anda,” kata Ahmed, “karena mereka bisa menjadi Trojan bagi peretas untuk menyerang ponsel Anda. Kami mendemonstrasikan ini dengan Instagram, tetapi kerentanannya mungkin dapat ditemukan di aplikasi lain.”

    Jika Anda menerima gambar berbahaya di salah satu aplikasi perpesanan atau media sosial, maka melihatnya di dalam aplikasi hampir pasti baik-baik saja. Masalahnya muncul saat Anda menyimpannya ke album di penyimpanan ponsel internal atau disk eksternal.

    Aplikasi media sosial menghapus metadata, seperti lokasi pengambilan foto, dan mengompres ukuran gambar. Tetapi mereka tidak menyaring ancaman yang dibuat ke dalam struktur gambar itu sendiri.

    Jika Anda mengenal orang dan kameranya — artinya Anda dapat mengetahui bahwa mereka mengambil foto yang dikirim dengan ponselnya sendiri, maka Anda boleh menyimpan apa pun yang mereka kirim.

    Jika Anda tidak terlalu mengenal pengirimnya, atau jika gambar telah diteruskan dari tempat lain atau diunduh dari internet atau media sosial, jangan simpan ke perangkat Anda.

    Ini mungkin terlihat seperti foto sederhana, tetapi pada akhirnya itu adalah file data yang tidak dapat Anda jamin. Demikian pula, jika Anda menerima gambar melalui pesan media sosial atau di feed Anda yang merupakan foto yang diambil oleh seseorang yang tidak Anda kenal, biarkan saja di tempatnya.

    Untuk alasan yang sama, jangan mengatur izin di media sosial atau aplikasi perpesanan mana pun untuk secara otomatis menyimpan gambar dan video ke ponsel Anda.

    Senjata cyber yang paling kuat adalah yang tersembunyi di depan mata. Itulah mengapa pelaku ancaman yang serius fokus pada aplikasi utama yang mereka tahu akan ditemukan di hampir semua perangkat target. Itulah mengapa spear-phishing yang dibalut dengan manipulasi psikologis sangat ampuh.

    Dan itulah mengapa gambar, yang membuat korban berpikir bahwa mereka dapat melihat konten dan karena itu dapat mengabaikan kekhawatiran mereka terhadap suatu ancaman, adalah sesuatu yang harus Anda ketahui untuk melindungi diri Anda sendiri.

    Selengkapnya:
    Source: Forbes

    Tagged With: Cybersecurity, Image, iMessage, Instagram, malicious attachment, Mobile, Vulnerability, WhatsApp

    Microsoft mendeteksi kerentanan Zerologon telah terdeteksi dieksploitasi secara aktif

    September 25, 2020 by Winnie the Pooh

    Peretas secara aktif mengeksploitasi kerentanan Zerologon dalam serangan dunia nyata, kata tim intelijen keamanan Microsoft.

    “Microsoft secara aktif melacak aktivitas aktor ancaman menggunakan eksploitasi untuk kerentanan CVE-2020-1472 Netlogon EoP, yang dijuluki Zerologon. Kami telah mengamati serangan di mana eksploitasi publik telah dimasukkan ke dalam buku pedoman penyerang,” tulis perusahaan tersebut dalam akun twitter mereka.

    Serangan itu diperkirakan akan terjadi, menurut pakar industri keamanan.

    Beberapa versi kode eksploitasi weaponized proof-of-concept telah diterbitkan secara online dalam bentuk yang dapat diunduh secara bebas sejak detail tentang kerentanan Zerologon diungkapkan pada 14 September oleh perusahaan keamanan Belanda Secura BV.

    Meskipun Microsoft belum merilis rincian tentang serangan tersebut, namun mereka merilis file hash untuk eksploitasi yang digunakan dalam serangan tersebut.

    Seperti yang direkomendasikan oleh beberapa pakar keamanan sejak Microsoft mengungkapkan serangan tersebut, perusahaan yang pengontrol domainnya terekspos di internet harus membuat sistem offline untuk menambalnya.

    Server yang dapat dijangkau internet ini sangat rentan karena serangan dapat dipasang secara langsung, tanpa peretas terlebih dahulu membutuhkan pijakan pada sistem internal.

    Selengkapnya dapat dibaca pada tautan di bawah ini;
    Source: ZDNet

    Tagged With: CVE-2020-1472, Cyber Attack, Cybersecurity, Microsoft, Netlogon, Vulnerability, Zerologon

    Bug Instagram membuat pengguna rentan terhadap peretas, klaim perusahaan keamanan siber

    September 25, 2020 by Winnie the Pooh

    Praktik yang tampaknya ramah dan umum di antara pengguna Instagram telah mengungkapkan kerentanan yang mencolok di aplikasi milik Facebook tersebut, menurut laporan baru dari Check Point Software Technologies (CHKP).

    Perusahaan keamanan siber mengatakan bahwa mereka mengungkap kelemahan kritis dalam pemrosesan gambar Instagram: menyimpan satu gambar ke ponsel akan memungkinkan penyerang siber mengakses kontak pengguna, data lokasi, kamera, dan file yang disimpan di perangkat.

    Pada bulan Januari, Check Point juga mengungkapkan beberapa kerentanan dalam aplikasi TikTok yang dapat digunakan peretas untuk mendapatkan informasi pribadi rahasia dan memanipulasi data pengguna. Bug tersebut kemudian diperbaiki.

    Kepala penelitian siber Check Point, Yaniv Balmas, menggambarkan kerentanan Instagram dengan cara berikut:

    Penyerang mengirimkan gambar ke email, pesan teks, atau platform komunikasi lainnya milik korban. Gambar tersebut kemudian disimpan ke perangkat seluler pengguna. Ini dapat dilakukan secara otomatis atau manual tergantung pada metode pengiriman, jenis ponsel, dan konfigurasi. Foto yang dikirim oleh WhatsApp misalnya, disimpan ke telepon secara otomatis secara default. Pengguna kemudian membuka aplikasi Instagram, memicu eksploitasi, memberi penyerang akses penuh untuk eksekusi kendali jarak jauh, atau RCE.

    Check Point mengatakan pertama kali bug itu diungkapkan ke Facebook pada 1 Februari, dan pada 10 Februari, Instagram merilis tambalan untuk memperbaiki bug tersebut. Menurut perusahaan tersebut, raksasa media sosial itu mengeluarkan tambalan untuk memperbaiki kerentanan pada versi aplikasi Instagram yang lebih baru.

    Pengguna harus memperbarui aplikasi dan sistem operasi di perangkat seluler mereka secara teratur karena patch keamanan kritis dikeluarkan dengan pembaruan ini.

    Selain itu, penting untuk lebih memperhatikan jenis izin dan persetujuan yang diizinkan oleh pengguna bagi pengembang aplikasi, daripada hanya mengeklik “izinkan” tanpa membaca petunjuknya.

    Selengkapnya dapat dibaca pada tautan di bawah ini;
    Source: Yahoo Finance

    Tagged With: Bug, Cybersecurity, Instagram, Mobile, RCE, Security, Vulnerability

    • « Go to Previous Page
    • Page 1
    • Interim pages omitted …
    • Page 43
    • Page 44
    • Page 45
    • Page 46
    • Page 47
    • Interim pages omitted …
    • Page 58
    • Go to Next Page »

    Copyright © 2025 · Naga Cyber Defense · Sitemap

    Cookies Settings
    We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AcceptReject AllCookie Settings
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurationDescription
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    non-necessary
    SAVE & ACCEPT
    Powered by CookieYes Logo