• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

Aruba Networks Memperbaiki Enam Vulnerability Kritis di ArubaOS

March 2, 2023 by Coffee Bean

Aruba Networks menerbitkan penasehat keamanan untuk memberi tahu pelanggan tentang enam kerentanan kritis-keparahan yang berdampak pada beberapa versi ArubaOS, sistem operasi jaringan miliknya.

Cacat tersebut memengaruhi Konduktor Mobilitas Aruba, Pengontrol Mobilitas Aruba, dan Gateway WLAN yang dikelola Aruba serta Gateway SD-WAN.

Aruba Networks adalah anak perusahaan Hewlett Packard Enterprise yang berbasis di California, yang berspesialisasi dalam jaringan komputer dan solusi konektivitas nirkabel.

Cacat kritis yang ditangani oleh Aruba kali ini dapat dipisahkan menjadi dua kategori: cacat injeksi perintah dan masalah buffer overflow berbasis stack di protokol PAPI (protokol manajemen titik akses Aruba Networks).

Semua kelemahan ditemukan oleh analis keamanan Erik de Jong, yang melaporkannya ke vendor melalui program bug bounty resmi.

Kerentanan injeksi perintah dilacak sebagai CVE-2023-22747, CVE-2023-22748, CVE-2023-22749, dan CVE-2023-22750, dengan peringkat CVSS v3 9,8 dari 10,0.

Penyerang jarak jauh yang tidak diautentikasi dapat memanfaatkannya dengan mengirimkan paket yang dibuat khusus ke PAPI melalui port UDP 8211, menghasilkan eksekusi kode arbitrer sebagai pengguna istimewa di ArubaOS.

Bug buffer overflow berbasis tumpukan dilacak sebagai CVE-2023-22751 dan CVE-2023-22752, dan juga memiliki peringkat CVSS v3 9,8.

Cacat ini dapat dieksploitasi dengan mengirimkan paket yang dibuat khusus ke PAPI melalui port UDP 8211, memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk menjalankan kode arbitrer sebagai pengguna istimewa di ArubaOS.

versi yang terdampak :

  • ArubaOS 8.6.0.19 dan dibawahnya
  • ArubaOS 8.10.0.4 dan dibawahnya
  • ArubaOS 10.3.1.0 dan dibawahnya
  • SD-WAN 8.7.0.0-2.3.0.8 dan dibawahnya

Versi peningkatan target, menurut Aruba, harus:

  • ArubaOS 8.10.0.5 dan yang lebih baru
  • ArubaOS 8.11.0.0 dan yang lebih baru
  • ArubaOS 10.3.1.1 dan yang lebih baru
  • SD-WAN 8.7.0.0-2.3.0.9 dan yang lebih baru

Sayangnya, beberapa versi produk yang telah mencapai End of Life (EoL) juga terpengaruh oleh kerentanan ini dan tidak akan menerima pembaruan perbaikan. Ini adalah:

  • ArubaOS 6.5.4.x
  • ArubaOS 8.7.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.9.x.x
  • SD-WAN 8.6.0.4-2.2.x.x

Solusi untuk administrator sistem yang tidak dapat menerapkan pembaruan keamanan atau menggunakan perangkat EoL adalah dengan mengaktifkan mode “Enhanced PAPI Security” menggunakan kunci non-default.

Namun, penerapan mitigasi tidak mengatasi 15 kerentanan tingkat tinggi dan delapan kerentanan tingkat menengah lainnya yang tercantum dalam penasehat keamanan Aruba, yang diperbaiki oleh versi baru.

Aruba menyatakan tidak mengetahui adanya diskusi publik, mengeksploitasi kode, atau mengeksploitasi secara aktif kerentanan ini pada tanggal rilis penasehat, 28 Februari 2022.

sumber : bleepingcomputer

Tagged With: Blind Command Injection., Remote Control Execution, Vulnerability

‘Jumlah terbatas’ karyawan News Corp mengirim surat pemberitahuan pelanggaran setelah serangan siber bulan Januari

March 1, 2023 by Coffee Bean

Karyawan News Corp dikirimi surat pemberitahuan pelanggaran minggu ini setelah pelanggaran Januari 2022 yang diyakini perusahaan dilakukan oleh pemerintah China.

Pada hari Rabu, News Corp menyerahkan dokumen ke Massachusetts yang mengonfirmasi pelanggaran tersebut. Seorang juru bicara News Corp tidak akan memberi tahu The Record berapa banyak orang yang dikirimi surat, tetapi setidaknya satu orang di Massachusetts dikirimi salinannya.

Juru bicara mengonfirmasi bahwa surat pemberitahuan pelanggaran dikirim sehubungan dengan insiden Januari 2022 tetapi mereka menambahkan bahwa itu memengaruhi “sejumlah kecil” karyawan, sesuatu yang mereka umumkan tahun lalu. Sebagian besar karyawan tidak menjadi sasaran, menurut juru bicara.

News Corp memiliki The Wall Street Journal, Dow Jones, New York Post, dan beberapa properti media lainnya.

News Corp melaporkan dalam pengajuan SEC bahwa penyelidikannya menunjukkan bahwa “keterlibatan pemerintah asing mungkin terkait dengan aktivitas ini, dan data itu telah diambil.”

Dalam surat yang pertama kali dilaporkan oleh Bleeping Computer dan bertanggal 22/2/2023, News Corp mengatakan mereka awalnya menemukan serangan siber pada 20 Januari 2022, ketika email bisnis dan sistem penyimpanan dokumen yang digunakan oleh beberapa bisnis News Corp diakses.

Informasi yang termasuk dalam pelanggaran berkisar dari nama dan tanggal lahir hingga nomor Jaminan Sosial, nomor SIM, nomor paspor, informasi rekening keuangan, informasi medis, dan informasi asuransi kesehatan.

Mereka menawarkan korban perlindungan identitas dan pemantauan kredit gratis selama dua tahun melalui Experian.

Setelah serangan diumumkan, Mandiant memberi tahu The Wall Street Journal bahwa mereka yakin serangan itu dilakukan oleh aktor ancaman yang beroperasi untuk kepentingan pemerintah China.

Ini adalah kedua kalinya peretas yang didukung negara China meretas Wall Street Journal setelah insiden lain pada 2013.

sumber : therecord

Tagged With: China, Cyber Attack, Cybersecurity, Vulnerability

Alat transfer file IBM yang populer rentan terhadap serangan siber, kata CISA

February 27, 2023 by Søren

Alat transfer file IBM Aspera Faspex yang digunakan oleh puluhan organisasi besar dan bisnis memiliki bug serius yang secara aktif dieksploitasi oleh peretas jahat, menurut Cybersecurity and Infrastructure Security Agency (CISA).

CISA menambahkan bug – bernama CVE-2022-47986 – ke dalam katalog kerentanan yang diketahui dieksploitasi minggu ini bersama dengan dua bug lain yang memengaruhi platform komunikasi bisnis Mitel.

Badan itu mengatakan kerentanan IBM menimbulkan “risiko signifikan bagi perusahaan federal.” CISA mengarahkan peringatannya ke pemerintah federal, tetapi sering juga diterapkan secara luas ke sektor swasta.

Pengumuman tersebut mengikuti beberapa peringatan dari peneliti keamanan selama sebulan terakhir. IBM mengeluarkan tambalan pada 18 Januari.

Badan sipil federal memiliki waktu hingga 14 Maret untuk menambal bug tersebut, yang membawa skor CVSS 9,8 dari 10.

Bud Broomhead, CEO perusahaan keamanan siber Viakoo, mengatakan Aspera digunakan secara luas sehingga memenangkan Emmy pada tahun 2014 karena memungkinkan alur kerja produksi media yang lebih cepat karena memungkinkan perusahaan mengirim file video berukuran besar dengan cepat.

Untuk perusahaan mana pun yang mentransfer kumpulan data besar — seperti penelitian genomik dan biomedis, produksi media, intelijen sinyal militer, atau layanan keuangan — Aspera kemungkinan besar merupakan solusi masuk selama bertahun-tahun, jelas Broomhead.

Broomhead menambahkan bahwa kerentanan mudah dieksploitasi dan memungkinkan penyerang jarak jauh mengambil tindakan pada sistem tanpa harus menghindari proses otentikasi jaringan.

Pencarian di alat pemindaian internet Shodan menunjukkan 138 contoh Aspera Faspex yang terpapar ke internet. Perusahaan Cybersecurity ShadowServer juga mengonfirmasi bahwa mereka telah melihat upaya eksploitasi sejak IBM menerbitkan tambalan tersebut.

Selengkapnya: The Record

Tagged With: Cyber Attacks, File Transfer Tool, IBM, Vulnerability

Android membuatnya sangat mudah bagi pencuri telepon untuk mencuri akun Google Anda

February 27, 2023 by Søren

Apple dan Google telah membuatnya begitu mudah untuk memuat seluruh hidup kita ke ponsel kita sambil menjaga semua informasi itu dilindungi dengan metode autentikasi tingkat lanjut. Tapi ada tautan lemah yang penting yang dapat membuka semua yang ada di dalamnya jika Anda cukup sial untuk diawasi dan itulah metode otentikasi yang Anda gunakan untuk membuka kunci ponsel Anda.

Kami tidak ingin membuat Anda takut melakukan tindakan yang tidak perlu, tetapi dengan maraknya pencurian iPhone yang sangat terkoordinasi dalam beberapa tahun terakhir, menurut kami sebaiknya Anda memutakhirkan dari kode sandi numerik menjadi setidaknya sandi alfanumerik.

Joanna Stern dari Wall Street Journal melaporkan minggu ini tentang peningkatan pencurian telepon yang dapat melibatkan beberapa tingkat rekayasa sosial yang memungkinkan mereka membaca dan mengingat kode sandi Anda — apakah itu murni pengamatan Anda memasukkan kode Anda secara kasat mata ke a permintaan licik untuk membagikan foto yang baru saja Anda ambil dengan paksaan, itu bisa terjadi pada siapa saja.

Namun langkah cepat seperti itu bukan hanya demi menjual kembali perangkat Anda di pasar terbuka: ID Apple dan akun Google menawarkan metode pengaturan ulang kata sandi akun yang hanya mengharuskan pengguna untuk melewati autentikasi pada perangkat mereka.

Dalam mendapatkan akses ke akun tersebut, pencuri kemudian dapat mengakses informasi pribadi lainnya dan menggunakannya untuk menggerebek penyimpanan cloud, menyedot dari rekening bank dan jalur kredit, dan bahkan menipu orang lain dengan identitas yang dicuri itu, sambil memblokir korban agar tidak dapat memperoleh kembali. kontrol karena semua informasi akun telah diubah.

Selengkapnya: Android Police

Tagged With: Android, Google, Vulnerability

Cacti: Eksekusi Kode Jarak Jauh yang Tidak Diautentikasi

February 25, 2023 by Søren

Cacti adalah solusi pemantauan berbasis web open-source dengan sejarah panjang sejak rilis pertamanya pada tahun 2001. Saat ini, Cacti sudah mapan, dipelihara secara aktif, dan digunakan di seluruh dunia. Pencarian cepat Shodan mengungkapkan bahwa ribuan organisasi secara publik memaparkan kasus mereka ke internet.

Untuk terus meningkatkan teknologi di balik solusi Kode Bersih kami, kami secara rutin memindai proyek sumber terbuka dan mengevaluasi hasilnya. Dalam kasus Cacti, mesin kami melaporkan kerentanan injeksi perintah yang menjanjikan. Menganalisis temuan ini mengungkapkan bahwa penyerang yang tidak diautentikasi dapat mengeksploitasi kerentanan dengan memanfaatkan bypass autentikasi.

Artikel ini akan menguraikan dampak dan mendalami detail teknis dari kerentanan yang ditemukan. Selanjutnya, kami akan menentukan akar penyebab kerentanan dan menjelaskan bagaimana tambalan yang diterapkan menguranginya.

Kerentanan memengaruhi Cacti versi 1.2.22 dan yang lebih lama dan dilacak sebagai CVE-2022-46169 dengan skor CVSS 9,8. Penyerang yang tidak diautentikasi dapat mengeksploitasi instance Cacti yang rentan jika ada perangkat yang dipantau menggunakan sumber data tertentu. Eksploitasi memungkinkan penyerang untuk menjalankan perintah sewenang-wenang di bawah pengguna yang sama saat proses server web sedang berjalan.

Nasihat keamanan berisi tambalan yang harus diterapkan oleh administrator sistem secara manual untuk Cacti versi 1.2.22 dan yang lebih lama. Patch akan dirilis sebagai bagian dari versi 1.2.23 dan 1.3.0.

Selengkapnya: Sonar Source

Tagged With: Cacti, CVE, RCE, Vulnerability

Apple: Beberapa Eksploitasi Keamanan Baru yang Ditambal dengan Pembaruan iOS 16.3

February 21, 2023 by Flamango

Dengan dirilisnya iOS 16.3.1 minggu lalu, Apple telah merilis beberapa tambalan keamanan untuk pengguna iPhone dan iPad. Saat ini Apple telah memperbarui halaman web keamanannya untuk mengungkapkan bahwa ada lebih banyak eksploit yang telah diperbaiki dengan pembaruan iOS terbaru.

Lebih banyak Tambalan Keamanan Terdaftar dengan Pembaruan iOS 16.3
Apple telah menambahkan Common Vulnerabilities and Exposures (CVE) baru untuk iOS 16.3.1 dan tiga CVE baru untuk iOS 16.3 yang dirilis pada bulan Januari.

Eksploitasi baru yang terdaftar oleh Apple yang ditambal dengan iOS 16.3.1 terkait dengan sertifikat yang dibuat dengan jahat, dapat menyebabkan serangan denial-of-service (DoS).

Halaman web konten keamanan iOS 16.3 juga telah diperbarui dengan tiga eksploit baru yang diperbaiki dengan pembaruan tersebut.

Meski tidak jelas mengapa Apple tidak menyebutkan eksploitasi keamanan seperti itu sebelumnya, perlu diingat bahwa semua kerentanan ini telah diperbaiki dengan iOS 16.3.1, yang kini tersedia untuk semua pengguna. Dengan macOS 13.2.1 dan iOS 16.3.1, Apple juga memperbaiki pelanggaran keamanan terkait WebKit yang telah “dieksploitasi secara aktif”.

Selengkapnya: 9TO5Mac

Tagged With: CVE-2023-23530, iOS 16.3, iPhone, Mac, Vulnerability

Eksploitasi RCE Massive GoAnywhere: Semua yang Perlu Anda Ketahui

February 19, 2023 by Søren

Pekan lalu, Cybersecurity and Infrastructure Security Agency (CISA) menambahkan tiga entri baru ke katalog Known Exploited Vulnerabilities. Diantaranya adalah CVE-2023-0669, bug yang membuka jalan bagi eksploitasi dan serangan ransomware lanjutan terhadap ratusan organisasi dalam beberapa minggu terakhir.

Bug tersebut ditemukan di GoAnywhere, perangkat lunak berbagi file berbasis Windows dari Fortra, sebelumnya HelpSystems. Menurut situs webnya, GoAnywhere digunakan di lebih dari 3.000 organisasi untuk mengelola semua jenis dokumen. Menurut data dari Enlyft, sebagian besar adalah organisasi besar — dengan sedikitnya 1.000 dan, seringkali, lebih dari 10.000 karyawan — sebagian besar berbasis di Amerika Serikat.

Bug yang dilacak sebagai CVE-2023-0669 memungkinkan peretas untuk mengeksekusi kode dari jarak jauh dalam sistem target, melalui internet, tanpa perlu otentikasi. Sampai tulisan ini dibuat, kerentanan ini belum menerima peringkat CVSS resmi dari Database Kerentanan Nasional.

Tapi kita tidak perlu bertanya-tanya betapa berbahayanya itu, karena para peretas telah menerkam. Pada 10 Februari — beberapa hari setelah Fortra merilis tambalan — geng ransomware Clop mengklaim telah mengeksploitasi CVE-2023-0669 di lebih dari 130 organisasi.

Setelah tiga minggu dan terus bertambah, tidak jelas apakah lebih banyak organisasi masih berisiko atau tidak.

Selengkapnya: Dark Reading

Tagged With: Exploit, GoAnywhere, RCE Exploit, Vulnerability

Aplikasi antivirus tersedia untuk melindungi Anda – Cisco’s ClamAV memiliki kekurangan

February 18, 2023 by Søren

Perangkat lunak antivirus seharusnya menjadi bagian penting dari pertahanan organisasi melawan gelombang malware yang tak ada habisnya.

ClamAV open source Cisco dapat mengisi peran itu – setelah Anda menambal cacat eksekusi kode arbitrer berperingkat 9.8/10 yang diungkapkan raksasa jaringan pada hari Rabu.

“Kerentanan dalam parser file partisi HFS+ dari ClamAV versi 1.0.0 dan sebelumnya, 0.105.1 dan sebelumnya, dan 0.103.7 dan sebelumnya dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer,” kata penasehat keamanan Cisco, yang mengidentifikasi masalah sebagai CVE-2023-20032.

“Kerentanan ini disebabkan oleh pemeriksaan ukuran buffer yang hilang yang dapat mengakibatkan penulisan buffer overflow heap,” dokumen tersebut menjelaskan. “Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan file partisi HFS+ yang dibuat untuk dipindai oleh ClamAV pada perangkat yang terpengaruh. Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi kode arbitrer dengan hak istimewa proses pemindaian ClamAV, atau merusak proses, mengakibatkan kondisi denial of service (DoS).”

Namun memperbaiki ClamAV bukanlah akhir dari cerita. Mengatasi parser file yang salah juga memerlukan pembaruan untuk produk Cisco lainnya, termasuk perangkat keras Secure Web Appliance. Secure Endpoint Private Cloud juga memerlukan perbaikan, seperti halnya produk Secure Endpoint Cisco (sebelumnya dikenal sebagai Advanced Malware Protection for Endpoints) untuk Linux, Windows, dan macOS.

Untungnya, Cisco tidak mengetahui “pengumuman publik apa pun atau penggunaan berbahaya dari kerentanan yang dijelaskan dalam penasehat ini.”

Tapi bagaimana dengan ClamAV yang gratis dan open source, kelemahan ini kemungkinan besar akan menjadi target yang tidak akan lama diabaikan oleh penjahat dan penjahat.

Selengkapnya: The Register

Tagged With: Cisco, ClamAV, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 58
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo