• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

Perangkat IoT adalah mimpi buruk keamanan siber

March 13, 2020 by Mally

Palo Alto Networks telah merilis laporan IoT Threat 2020 dan mengungkapkan bahwa sekitar 98% lalu lintas yang dikirim oleh perangkat internet-of-things (IoT) tidak terenkripsi, memperlihatkan sejumlah besar data pribadi dan rahasia kepada penyerang. 

 

Terlebih lagi, sebagian besar jaringan mencampurkan perangkat IoT dengan aset TI yang lebih tradisional seperti laptop, desktop, dan perangkat seluler, yang mengekspos jaringan tersebut terhadap malware dari kedua ujungnya: perangkat IoT yang rentan dapat menginfeksi PC; dan laptop yang belum diperbarui atau dipasang patch dapat memberikan akses penyerang ke perangkat IoT – dan sejumlah besar data yang dapat dijual.

 

Laporan itu juga berfokus pada industri kesehatan dan menemukan situasi keamanan yang benar-benar mengkhawatirkan: sekitar 83% perangkat medis dijalankan pada sistem operasi yang tidak didukung; meningkat drastis 56% dari dua tahun yang lalu karena akhir dukungan untuk Windows 7. Membuat rumah sakit “rentan terhadap serangan yang dapat mengganggu perawatan atau mengekspos informasi medis yang sensitif,” laporan itu menyampaikan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: The Register | Unit42 Palo Alto Networks

Tagged With: Cybersecurity, Health Industry, IoT, Old Devices, Security, Vulnerability

Intel SGX rentan terhadap kesalahan yang tidak dapat diperbaiki yang dapat mencuri kunci crypto dan banyak lagi

March 12, 2020 by Mally

Selama 26 bulan terakhir, Intel dan pembuat CPU lainnya telah diserang oleh Specter, Meltdown, dan kerentanan lainnya yang memungkinkan penyerang untuk mendapatkan kata sandi, kunci enkripsi, dan data sensitif lainnya dari memori komputer. 

 

Pada hari Selasa, para peneliti mengungkapkan kelemahan baru yang memungkinkan penyerang untuk mencuri informasi dari Intel SGX, kependekan dari Software Guard eXtensions, yang bertindak sebagai brankas digital untuk mengamankan data rahasia pengguna yang paling sensitif. 

 

Load Value Injection, sebagaimana peneliti telah menyebut serangan proof-of-concept mereka, bekerja dengan cara yang mirip dengan kerentanan sebelumnya dan menyelesaikan hal yang sama. Semua itu disebut cacat transient-execution berasal dari eksekusi spekulatif, sebuah optimasi di mana CPU mencoba untuk menebak instruksi masa depan sebelum mereka dipanggil. 

 

Meltdown dan Specter adalah eksploitasi transient-execution pertama yang dipublikasi. Lalu serangan berikutnya bernama ZombieLoad, RIDL, Fallout, dan Foreshadow segera mengikuti. Foreshadow juga bekerja melawan Intel SGX.

 

Peneliti mengatakan, “Tidak seperti serangan tipe Meltdown sebelumnya, LVI tidak dapat dimitigasi secara transparan dalam prosesor yang ada dan mengharuskan patch perangkat lunak yang mahal, yang dapat memperlambat perhitungan Intel SGX enclave 2 hingga 19 kali.”

 

Berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: Ars Technica | Daftar prosesor yang terpengaruh

Tagged With: CPU, Intel, Load Value Injection, SGX, Vulnerability

Cara Memperbarui Android Super Tua Anda Agar Tidak Mudah Diretas

March 10, 2020 by Mally

Penelitian baru oleh Which? telah menemukan bahwa dua dari lima (40%) pengguna Android di seluruh dunia tidak lagi menerima pembaruan keamanan penting dari Google dan berpotensi diserang oleh peretas.

 

Para peneliti dari Which? menguji serangkaian ponsel termasuk model dari Motorola, Samsung, Sony dan LG / Google dan menemukan kerentanan termasuk memungkinkan peretas mencuri informasi pribadi, mengambil kendali penuh atas telepon atau tagihan besar untuk layanan yang belum digunakan pemilik ponsel itu sendiri. 

 

Mereka mengatakan, “Perangkat yang baru saja dihentikan masa dukungannya tidak akan langsung mengalami masalah, tetapi tanpa pembaruan keamanan, risiko bagi pengguna yang diretas naik secara drastis. Secara umum, semakin tua telepon, semakin besar resikonya.”

 

Which? memberikan beberapa tips untuk pengguna Android agar tetap aman, berikut tips nya;

1. Perbarui versi Android Anda. 

Jika Anda tidak dapat memperbarui ke versi yang lebih baru, Anda harus mempertimbangkan bahwa risiko penggunaan perangkat Anda akan meningkat – terutama jika Anda menjalankan versi Android 4 atau lebih rendah.

2. Jika pembaruan tidak tersedia dan Anda masih ingin menggunakan ponsel tersebut, berikut saran yang mungkin membantu sampai Anda melakukan pembaruan;

a. Hati-hati dengan apa yang Anda unduh

b. Perhatikan apa yang Anda klik

c. Buat cadangan data Anda

d. Gunakan antivirus pada ponsel Anda

 

Berita selengkapnya dapat diakses pada tautan di bawah;

Source: Which? | Beberapa saran penggunaan ponsel lama dari Which? | Life Hacker

Tagged With: Android, Google, Old Phone, Security Update, Vulnerability

Linux adalah sistem operasi yang paling rentan, bukan Windows 10

March 10, 2020 by Mally

Thebestvpn.com telah menyusun analisis mengenai ‘kerentanan teknis’ dalam perangkat lunak populer antara tahun 1999 – 2019. Mereka menggunakan data dari National Institute of Standards and Technology’s National Vulnerability yang selalu memperbarui data nya setiap hari.

 

Pada laporan itu tercatat bahwa Debian, salah satu OS Linux, berada di urutan teratas dengan 3.067 kerentanan, menjadikan Debian sebagai sistem operasi yang paling bermasalah selama dua dekade terakhir. Yang disusul oleh Android dengan 2.563 kerentanan, lalu kernel Linux di tempat ketiga dengan jumlah 2.357. MacOS Apple hanya sedikit di belakang mereka dengan 2.212, dan Ubuntu di tempat kelima dengan jumlah 2.007 kerentanan.

 

Dengan ini menggarisbawahi bahwa keamanan sistem operasi Windows mungkin tidak selemah yang Anda kira, setidaknya secara historis, dan memang bahwa pengguna Linux dan Mac tidak kalah berisiko nya dengan pengguna Windows.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: The Best VPN | Tech Radar | Foss Bytes

Tagged With: Linux, Microsoft, OS, Vulnerability, Windows

Celah Keamanan Microsoft: Password Pengguna Dalam Bahaya

March 5, 2020 by Mally

Keamanan Microsoft dalam bahaya setelah penelitian baru memperlihatkan risiko serius pembajakan akun dari subdomain yang dikompromikan. 

Sederhananya, pengguna yang mengunjungi domain web Microsoft asli mungkin sebenarnya berada di subdomain yang dikontrol oleh penyerang. Setiap informasi yang dibagikan oleh para pengguna akan berisiko — termasuk nama pengguna dan kata sandi. Pengguna disarankan untuk berhati-hati dengan tautan yang mereka klik. 

 

Menurut Ozdemir, ia dan rekan peneliti Ozan Agdepe memiliki alat otomatis untuk mengidentifikasi subdomain Microsoft yang terbuka. Setelah teridentifikasi, para peneliti mengklaim mereka dapat membajak subdomain tersebut, mencuri cookie dan kredensial dan melewati perlindungan open redirection: “login.live.com mengalihkan traffic ke semua office.com … dan semua subdomain Microsoft tampaknya masuk ke dalam whitelist.”

 

Meskipun belum diketahui adanya serangan yang menggunakan kerentanan ini, namun hanya masalah waktu sebelum pelaku jahat berupaya mengeksploitasi masalah ini dan membahayakan pengguna.

 

Laporan baru dari Numan Ozdemir dan Ozan Agdepe dari Vullnerability.com ini menyertakan bukti video yang menunjukkan betapa sederhananya hal ini dapat dilakukan.


Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Forbes

Tagged With: Microsoft, Security, subdomain, Vulnerability

Kerentanan keamanan MediaTek memungkinkan akses root pada perangkat dari Nokia, Amazon, BLU, Sony, ZTE, dan lainnya

March 3, 2020 by Mally

Google telah merilis patch keamanan bulanan selama bertahun-tahun, dan patch yang rilis bulan Maret 2020 ini memperbaiki kesalahan kritis pada banyak perangkat MediaTek. Salah satu kerentanan yang diperbaiki adalah kelemahan keamanan yang mempengaruhi driver Command Queue pada perangkat dengan prosesor MediaTek tertentu (CVE-2020-0069). Ini adalah kerentanan yang sama yang muncul di forum XDA dan dijuluki MediaTek-SU.

 

Sebuah laporan keamanan dari TrendMicro pada bulan Januari mengklaim bahwa beberapa aplikasi Play Store yang sekarang sudah dihapus menggunakan salah satu dari dua eksploit – MediaTek-su atau CVE-2019-2215 (yang telah diperbaiki pada patch Oktober) – untuk mendapatkan akses root jika mendeteksi perangkat pengguna yang rentan. Laporan ini kemungkinan besar adalah bagaimana Google menemukan kelemahannya.

 

Sangat disarankan kepada Anda yang memiliki ponsel atau tablet dengan prosesor MediaTek, untuk memasang pembaruan sistem berikutnya sesegera mungkin.

 

Daftar perangkat dan berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Android Police | Forbes

Tagged With: MediaTek, MediaTek-SU, Vulnerability

Keamanan WhatsApp: Apakah Kelemahan Tersembunyi Ini Alasan Baru Untuk Berhenti?

March 3, 2020 by Mally

Aplikasi Whatsapp sangat populer di semua kalangan, lebih dari 1.5 miliar pengguna aktif terhitung menggunakan Aplikasi ini. Namun, ternyata aplikasi perpesanan ini tidak seaman yang Anda kira.

 

Minggu lalu, Forbes merinci bagaimana obrolan grup WhatsApp sangat mudah ditemukan melalui pencarian Google, karena percakapan yang seharusnya bersifat pribadi tersebut ternyata dapat diindeks oleh Google. 

 

Update pada Feb.23 kemarin, tautan grup chat tersebut hilang pada mesin pencarian Google. Whatsapp tampaknya telah memperbaiki masalahnya secara diam-diam di Google. Namun, tautan ke obrolan WhatsApp masih tersedia di mesin pencari lainnya. Lebih buruk lagi, Facebook mengatakan kepada peneliti keamanan yang menemukan masalah ini, @HackrzVijay bahwa masalahnya adalah “keputusan produk yang disengaja”, dan admin grup “dapat membatalkan tautan jika diinginkan.”

 

Jurnalis dari Deutsche Welle, Jordan Wildon, yang pertama kali menemukan masalah ini, minggu ini mengungkapkan bahwa lebih dari 60.000 grup masih dapat diakses online.

 

Jika Anda peduli dengan keamanan Anda, setidaknya dalam obrolan grup, cobalah mencari alternatif lain untuk WhatsApp, seperti Signal dan Wickr. Organisasi besar sudah mulai menjauh dari WhatsApp. UE sudah melakukan ini, mereka melarang stafnya menggunakan WhatsApp dan menginstruksikan untuk menggunakan Signal, dan aplikasi misterius lainnya untuk komunikasi yang aman. 

 

Baca berita lebih lanjut di tautan di bawah ini;

Source: Forbes

Tagged With: Cybersecurity, Security Hole, Vulnerability, WhatsApp

Bug Ghostcat mempengaruhi semua versi Apache Tomcat yang dirilis dalam 13 tahun terakhir

March 3, 2020 by Mally

Server Apache Tomcat yang dirilis dalam 13 tahun terakhir rentan terhadap bug bernama Ghostcat yang dapat memungkinkan peretas mengambil alih sistem yang belum terpasang patch. Ghostcat adalah celah keamanan dalam protokol Tomcat AJP yang ditemukan oleh perusahaan cybersecurity Cina Chaitin Tech.

 

Peneliti Chaitin mengatakan mereka menemukan bug di AJP yang dapat dimanfaatkan untuk membaca atau menulis file ke server Tomcat. Misalnya, peretas dapat membaca file konfigurasi aplikasi dan mencuri kata sandi atau token API, atau mereka dapat menulis file ke server, seperti backdoor atau web shell (serangan “menulis” Ghostcat hanya mungkin terjadi jika aplikasi yang dihosting di server Tomcat memungkinkan pengguna untuk mengunggah file).

 

Perbaikan dirilis untuk versi Tomcat 7.x, Tomcat 8.x, dan Tomcat 9.x, tetapi tidak untuk versi 6.x, yang masa dukungannya berakhir pada tahun 2016. Tim keamanan Chaitin juga merilis pembaruan untuk alat XRAY mereka sehingga dapat memindai jaringan atas keberadaan server Tomcat yang rentan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: ZDNet

Tagged With: AJP, Bug, Ghostcat, Server Apache Tomcat, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 44
  • Page 45
  • Page 46
  • Page 47
  • Page 48
  • Interim pages omitted …
  • Page 50
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo