• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Windows 10

Windows 10

Tema Windows 10 dapat disalahgunakan untuk mencuri kata sandi Windows

September 8, 2020 by Winnie the Pooh

Peneliti keamanan Jimmy Bayne (@bohops) mengungkapkan bahwa tema Windows yang dibuat secara khusus dapat digunakan untuk melakukan serangan Pass-the-Hash.

Serangan Pass-the-Hash digunakan untuk mencuri nama login Windows dan hash sandi dengan mengelabui pengguna agar mengakses remote SMB share yang memerlukan otentikasi.

Ketika mencoba mengakses sumber daya jarak jauh, Windows akan secara otomatis mencoba masuk ke sistem jarak jauh dengan mengirimkan nama login pengguna Windows dan hash NTLM dari kata sandinya.

Dalam serangan Pass-the-Hash, kredensial yang dikirim diambil oleh penyerang, yang kemudian mencoba me-dehash kata sandi untuk mengakses nama login dan kata sandi pengunjung.

Karena serangan Pass-the-Hash akan mengirim akun yang digunakan untuk masuk ke Windows, termasuk akun Microsoft, jenis serangan ini menjadi lebih bermasalah.

Untuk melindungi dari file tema berbahaya, Bayne menyarankan agar Anda memblokir atau mengaitkan ulang ekstensi .theme, .themepack, dan .desktopthemepackfile ke program lain.

Namun, hal itu akan merusak fitur Tema Windows 10, jadi gunakan hanya jika Anda tidak perlu beralih ke tema lain.

Pengguna Windows dapat mengkonfigurasi kebijakan grup bernama ‘Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers’ dan setel ke ‘Deny All’ untuk mencegah kredensial NTLM Anda dikirim ke host jarak jauh.

Restrict NTLM: Outgoing NTLM traffic to remote servers

Harap dicatat, bahwa mengkonfigurasi opsi ini dapat menyebabkan masalah di lingkungan perusahaan yang menggunakan fitur remote share.

 
Berita selengkapnya:
Source: Bleeping Computer

Tagged With: Cybersecurity, NTLM, Pass-the-Hash, Security, Theme, Theme Pack, Windows 10

Antivirus Windows 10, Microsoft Defender, dapat digunakan untuk mengunduh malware

September 4, 2020 by Winnie the Pooh

Pembaruan terbaru untuk antivirus Microsoft Defender Windows 10 secara ironis memungkinkannya mengunduh malware dan file lain ke komputer Windows.

File sistem operasi yang sah yang dapat disalahgunakan untuk tujuan jahat dikenal sebagai living-off-the-land binaries atau LOLBINs.

Dalam pembaruan Microsoft Defender baru-baru ini, yang Ditemukan oleh peneliti keamanan Mohammad Askar, command-line MpCmdRun.exe tool telah diperbarui untuk menyertakan kemampuan mengunduh file dari lokasi jauh, yang dapat disalahgunakan oleh penyerang.

Dengan fitur baru ini, Microsoft Defender sekarang menjadi bagian dari daftar panjang program Windows yang dapat disalahgunakan oleh penyerang lokal.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, living-off-the-land, LOLBin, Microsoft, Microsoft Defender, Security, Windows 10

Peretas Memanfaatkan Celah Autodesk untuk Serangan Cyberespionage

August 30, 2020 by Winnie the Pooh

Aktor jahat mengeksploitasi kerentanan dalam perangkat lunak Autodesk, sebuah software grafis 3D populer, untuk meluncurkan serangan spionase terhadap sebuah perusahaan produksi arsitektur dan video internasional tersebut.

Para peneliti mengatakan bahwa analisis lebih lanjut dari serangan tersebut mengarah ke kelompok APT yang memiliki pengetahuan sebelumnya tentang sistem keamanan dan software perusahaan, mereka merencanakan serangan untuk menyusup ke perusahaan dan mengekstrak data tanpa terdeteksi. Mereka diketahui telah berkolaborasi dalam proyek real estat bernilai miliaran dolar di New York, London, Australia, dan Oman.

Ciri khas serangan mereka menggunakan plugin berbahaya untuk Autodesk 3ds Max, program grafis yang digunakan oleh organisasi teknik, arsitektur, ataupun modeling 3D game, yang dikembangkan oleh Autodesk Media and Entertainment.

File berbahaya menyamar sebagai plugin untuk Autodesk 3ds Max. Pada kenyataannya, plugin tersebut adalah varian dari eksploitasi MAXScript dari Autodesk 3ds Max, yang disebut “PhysXPluginMfx”.

Eksploitasi ini dapat merusak pengaturan perangkat lunak 3ds Max untuk menjalankan kode berbahaya, dan akhirnya menyebar ke file lain di sistem Windows.

Source : threatpost.com

Tagged With: InfoSec, Malware, Trojan, Vulnerabilities, Vulnerability, Windows, Windows 10

Google Mengekspos Kesalahan Pembaruan Keamanan Windows 10

August 17, 2020 by Winnie the Pooh

Sebagai bagian dari Patch Tuesday, Microsoft telah merilis 120 pembaruan keamanan untuk Windows 10 pada 11 Agustus 2020. Salah satu pembaruan tersebut memperbaiki bug CVE-2020-1509, yang dilaporkan ke Microsoft pada 5 Mei oleh peneliti GPZ (Google Project Zero) Windows James Forshaw.

Masalahnya, seperti yang diungkapkan James Forshaw, perbaikan tersebut tidak benar-benar memperbaikinya sepenuhnya.

Bug ini memungkinkan penyerang jarak jauh yang sudah mendapatkan kredensial akun Windows di jaringan untuk meningkatkan hak istimewanya setelah mengirim permintaan otentikasi yang dibuat khusus ke Windows Local Security Authority Subsystem Service (LSASS).

Tim Google Project Zero memiliki aturan pengungkapan 90 hari yang cukup ketat. Jika vendor yang bersangkutan belum menambal kerentanan dalam 90 hari, Project Zero akan mempublikasikannya.

Awalnya dilaporkan ke Microsoft pada 5 Mei, dan perpanjangan telah diberikan pada 30 Juli.

Tidak mengherankan bahwa keputusan untuk tidak memperpanjang dibuat karena pengungkapan telah dipublikasikan, bersama dengan proof of concept, ketika diperkirakan bahwa perbaikan Patch Tuesday telah memperbaikinya.

Laporan keamanan Microsoft menyatakan bahwa tidak ada mitigasi atau solusi untuk kerentanan ini. Juga, pada titik ini, tidak ada indikasi kapan perbaikan penuh akan tersedia.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: Bug, Cybersecurity, Google, Google Project Zero, InfoSec, LSASS, Microsoft, Patch Tuesday, Security, Windows 10

Microsoft Mengungkapkan Perlindungan Terbaru Di Windows 10

July 13, 2020 by Winnie the Pooh

Microsoft siap untuk membawa fitur keamanan baru yang kuat ke Windows 10 yang mungkin menjadi game-changer.

Microsoft telah mengungkapkan bahwa fitur baru telah diluncurkan dalam Windows 10 Insider Build terbaru. Fitur itu adalah Kernel Data Protection (KDP).

Pada technical deep dive 8 Juli oleh Andrea Allievi dari Tim Security Kernel Core, Microsoft memperkenalkan apa yang disebutnya sebagai teknologi keamanan platform baru untuk mencegah adanya data yang rusak (corruption). KDP beroperasi dengan memungkinkan para pengembang untuk mengamankan bagian-bagian tertentu dari kernel dan driver Windows dalam mode read-only, melalui serangkaian antarmuka pemrograman aplikasi (API) dan dengan demikian menghentikan peretas dari memodifikasi memori yang dilindungi.

Intinya adalah bahwa ini akan memblokir para aktor ancaman yang biasanya mengandalkan metodologi data corruption untuk memfasilitasi serangan mereka. Serangan yang mungkin berusaha untuk meningkatkan hak istimewa, menginstal driver dan perangkat lunak berbahaya yang tidak ditandatangani (unsigned), dan banyak lagi. Peretas, aktor ancaman, mereka yang memiliki niat jahat; apa pun sebutan Anda untuk mereka, mereka telah bergerak menuju data corruption sebagai metode serangan favorit mereka baru-baru ini. Microsoft berusaha untuk menghentikan itu.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Forbes

Tagged With: Cybersecurity, KDP, Kernel, Microsoft, Security, Windows 10

Fitur Windows 10 Ini Dapat Digunakan Untuk Menyembunyikan Serangan Malware

July 5, 2020 by Winnie the Pooh

Para peneliti telah menemukan living-off-the-land binary baru (LOLBin) di Windows 10 yang dapat dieksploitasi untuk menyembunyikan serangan malware.

Banyak LOLBins hadir di Windows 10, yang semuanya mempunyai fungsi yang sah. Namun, dengan hak istimewa, peretas dapat menyalahgunakan binary ini untuk menerobos fasilitas keamanan dan melakukan serangan tanpa sepengetahuan korban.

LOLBin (desktopimgdownldr.exe) baru, yang ditemukan oleh perusahaan keamanan SentinelOne, biasanya bertanggung jawab atas tugas yang tidak berbahaya untuk mengatur desktop kustom dan penguncian layar latar belakang.

Ditemukan di folder system32 Windows 10, binary ini dilaporkan dapat digunakan sebagai “pengunduh tersembunyi” – sebuah alternatif untuk LOLBin certutil.exe yang telah dikenal luas.

Sementara binary secara tradisional akan menimpa gambar desktop yang ada (sehingga memberitahukan pengguna mengenai pengaktifannya), seorang hacker dapat menghindari ini dengan menghapus registri segera setelah menjalankan binery. Dengan cara ini, file jahat dapat dikirim ke sistem tanpa terdeteksi.

Meskipun binery dirancang untuk dijalankan hanya oleh pengguna yang memiliki hak istimewa, pengguna standar juga dapat menyalahgunakan fungsi tertentu untuk menjalankan LOLBin tanpa status administrator.

Lebih lanjut, ketika dipicu oleh pengguna standar, executable gagal mengubah gambar latar belakang (karena pengguna tidak memiliki otorisasi yang diperlukan), tidak meninggalkan artefak lain selain file yang diunduh.

Untuk mengurangi ancaman yang ditimbulkan, SentinelOne menyarankan para profesional keamanan memperbarui daftar pantauan mereka dan memperlakukan LOLBin yang baru ditemukan sebagaimana mereka akan menggunakan alternatif certutil.exe yang telah banyak dieksploitasi.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: Tech Radar

Tagged With: certutil.exe, Cybersecurity, desktopimgdownldr.exe, living-off-the-land, LOLBin, Security, Vulnerability, Windows 10

Microsoft Merilis Pembaruan Keamanan Darurat Untuk Memperbaiki Dua Bug Dalam Codec Windows

July 2, 2020 by Winnie the Pooh

Microsoft telah menerbitkan dua pembaruan keamanan out-of-band untuk menambal dua kerentanan di Microsoft Windows Codecs Library pada hari Selasa lalu.

Dilacak sebagai CVE-2020-1425 & CVE-2020-1457, kedua bug tersebut hanya berdampak pada distribusi Windows 10 dan Windows Server 2019.

Dalam penasihat keamanan yang diterbitkan pada hari Rabu, Microsoft mengatakan dua kelemahan keamanan dapat dieksploitasi dengan bantuan file gambar yang dibuat khusus.

Jika gambar yang cacat dibuka di dalam aplikasi yang memanfaatkan Libary Codec Windows bawaan untuk menangani konten multimedia, maka penyerang akan diizinkan untuk menjalankan kode berbahaya pada komputer Windows dan berpotensi mengambil alih perangkat.

Patch telah dikerahkan ke sistem pelanggan melalui pembaruan ke Library Codec Windows, dikirim melalui aplikasi Windows Store – bukan mekanisme Pembaruan Windows.

“Pengguna tidak perlu mengambil tindakan apa pun untuk menerima pembaruan,” kata Microsoft.

Redmond mengatakan bug dilaporkan secara pribadi dan mereka belum pernah digunakan di dunia nyata sebelum patch rilis kemarin.

Pembuat OS mengatakan mereka mengetahui bug setelah sebuah laporan dari Trend Micro’s Zero Day Initiative, sebuah program yang menjadi penengah komunikasi antara peneliti keamanan dan perusahaan besar. Microsoft memuji Abdul-Aziz Hariri yang pertama kali menemukan bug ini, sebelum meneruskannya ke tim ZDI.

Source: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Security, Vulnerability, Windows 10, Windows Server 2019

Eksploitasi Kritis Pada Windows 10 Telah Dikonfirmasi, Beberapa Bulan Setelah Pembaruan Darurat Microsoft

June 8, 2020 by Winnie the Pooh

Badan keamanan siber pemerintah AS memperingatkan para actor cyber sedang menargetkan sistem Windows 10 yang masih rentan terhadap celah keamanan kritis yang telah 3 bulan diungkapkan.

CVE-2020-0796, yang lebih dikenal hari ini sebagai SMBGhost, dianggap sangat berbahaya jika digunakan sebagai senjata untuk menyerang, sehingga layak mendapat peringkat sistem penilaian kerentanan (CVSS) “sempurna” (10). Microsoft cepat bertindak. Mereka mengeluarkan pemberitahuan darurat dalam beberapa hari.

SMBGhost adalah sebuah kerentanan wormable yang dapat mengaktifkan eksekusi sembarang kode dari jarak jauh, kemudian pada akhirnya, mengendalikan sistem yang ditargetkan jika serangan berhasil diluncurkan.

Serangan seperti itu akan membutuhkan mesin Windows 10 atau Windows Server Core yang tidak ditambal dan rentan serta, yang terpenting, kode eksploit yang berfungsi dan tersedia.

Dalam sebuah pemberitahuan, CISA baru saja mengkonfirmasi bahwa mereka mengetahui kode proof of concept (PoC) yang tersedia untuk umum dan fungsional. Selain itu, CISA juga memperingatkan, “pelaku cyber jahat menargetkan sistem yang belum ditambal dengan PoC baru, menurut laporan sumber terbuka baru-baru ini.”

CISA telah mengatakan bahwa “sangat merekomendasikan menggunakan firewall untuk memblokir port SMB dari internet,” dan bahwa aplikasi tambalan dan pembaruan untuk kerentanan kritis tersebut harus diterapkan sesegera mungkin.

Pembaruan keamanan Microsoft yang menangani SMBGhost di Windows 10 versi 1909 dan 1903 dan Server Core untuk versi yang sama, dapat ditemukan di sini.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: Cybersecurity, Microosft, Security, SMBGhost, Vulnerability, Windows 10

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo