• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Windows

Windows

Microsoft memperbaiki kerentanan peningkatan hak istimewa Windows PSExec

March 25, 2021 by Mally

Microsoft telah memperbaiki kerentanan dalam utilitas PsExec yang memungkinkan pengguna lokal mendapatkan hak istimewa yang lebih tinggi pada perangkat Windows.

PsExec adalah utilitas Sysinternals yang dirancang untuk memungkinkan administrator melakukan berbagai aktivitas di komputer jarak jauh, seperti meluncurkan file yang dapat dieksekusi dan menampilkan output di komputer lokal atau membuat reverse shells.

Karena keserbagunaan alat tersebut, pelaku ancaman biasanya menggunakan PsExec dalam toolkit pasca eksploitasi mereka untuk menyebar secara lateral ke mesin lain di jaringan, menjalankan perintah pada sejumlah besar perangkat secara bersamaan, atau menyebarkan malware seperti ransomware.

Pada bulan Desember 2020, peneliti Tenable David Wells menemukan kerentanan dalam named pipe communications PsExec yang memungkinkan pengguna lokal untuk meningkatkan ke hak istimewa SISTEM.

Setelah melaporkan kerentanan, Wells memberi waktu sembilan puluh hari kepada Microsoft untuk memperbaiki kerentanan tersebut, dan ketika Microsoft tidak memperbaikinya, ia akan mengungkapkan kekurangannya dan merilis PoC yang berfungsi penuh.

Setelah kerentanan diungkapkan kepada publik, Microsoft merilis PsExec versi 2.30 untuk mengatasi kerentanan tersebut. Namun, Wells menyatakan bahwa sedikit penyesuaian pada PoC-nya dapat melewati perbaikan tersebut.

Kemarin, Microsoft merilis PsExec v2.33, yang menyertakan perbaikan baru untuk kerentanan peningkatan hak istimewa lokal named pipe.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, PsExec, Vulnerability, Windows

Kelompok peretasan menggunakan 11 zero-day untuk menyerang pengguna Windows, iOS, Android

March 22, 2021 by Mally

Project Zero, tim zero-day bug-hunting Google, menemukan sekelompok peretas yang menggunakan 11 zero-day dalam serangan yang menargetkan pengguna Windows, iOS, dan Android dalam satu tahun.

Tim Project Zero mengungkapkan bahwa kelompok peretasan di balik serangan ini menjalankan dua kampanye terpisah, pada bulan Februari dan Oktober 2020.

Laporan bulan ini menampilkan penggunaan tujuh zero-day setelah sebelumnya diterbitkan pada Januari menunjukkan bagaimana empat zero-day digunakan bersama dengan eksploitasi n-day untuk meretas target potensial.

Sama seperti sebelumnya, penyerang menggunakan beberapa lusin situs web yang menghosting dua server exploit, masing-masing menargetkan pengguna iOS dan Windows atau Android.

“Dalam pengujian kami, kedua server exploit ada di semua domain yang ditemukan,” kata anggota tim Project Zero, Maddie Stone.

“Setelah sidik jari awal (tampaknya didasarkan pada asal alamat IP dan user-agent), iframe disuntikkan ke situs web yang mengarah ke salah satu dari dua server exploit.”

Sumber: Google Project Zero

Secara keseluruhan, saat menganalisis kampanye Oktober 2020, para peneliti Project Zero menemukan:

  • satu rantai eksploitasi yang menargetkan Windows 10 yang sepenuhnya ditambal menggunakan Google Chrome
  • dua rantai parsial menargetkan 2 perangkat Android berbeda yang sepenuhnya ditambal yang menjalankan Android 10 menggunakan Google Chrome dan Samsung Browser
  • beberapa eksploitasi RCE untuk iOS 11-13 dan eksploitasi eskalasi hak istimewa untuk iOS 13 (dengan bug yang dieksploitasi hadir hingga iOS 14.1)

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Exploit, iOS, Windows, Zero Day

REvil ransomware memiliki mode enkripsi ‘Windows Safe Mode’ baru

March 20, 2021 by Mally

Operasi ransomware REvil telah menambahkan kemampuan baru untuk mengenkripsi file dalam Windows Safe Mode, kemungkinan besar menghindari deteksi oleh perangkat lunak keamanan dan untuk kesuksesan yang lebih besar saat mengenkripsi file.

Dalam sampel baru REvil ransomware yang ditemukan oleh MalwareHunterTeam, argumen baris perintah -smode baru ditambahkan yang memaksa komputer untuk melakukan boot ulang ke Safe Mode sebelum mengenkripsi perangkat.

Untuk melakukan ini, REvil akan menjalankan perintah berikut untuk memaksa komputer boot ke Safe Mode with Networking ketika Windows restart berikutnya.

bootcfg /raw /a /safeboot:network /id 1
bcdedit /set {current} safeboot network

Kemudian membuat autorun ‘RunOnce’ bernama ‘*franceisshit’ yang menjalankan ‘bcdedit /deletevalue {current} safeboot’ setelah pengguna masuk ke Safe Mode.

Sumber: BleepingComputer

Akhirnya, ransomware melakukan restart paksa Windows yang tidak dapat diganggu oleh pengguna.

Tepat sebelum proses keluar, itu akan membuat autorun RunOnce tambahan bernama ‘AstraZeneca’, mungkin tentang pertimbangan Prancis baru-baru ini tentang penggunaan vaksin. Penting untuk diingat bahwa kedua entri ‘RunOnce’ ini akan dijalankan setelah masuk ke Safe Mode dan secara otomatis akan dihapus oleh Windows.

Saat reboot, perangkat akan memulai dalam Safe Mode With Networking, dan pengguna akan diminta untuk masuk ke Windows. Setelah mereka masuk, REvil ransomware akan dijalankan tanpa argumen -smode sehingga mulai mengenkripsi file pada perangkat.

Saat berjalan, ransomware akan mencegah pengguna meluncurkan program apa pun melalui Task Manager hingga selesai mengenkripsi perangkat.

Setelah perangkat dienkripsi, ini akan memungkinkan sisa urutan boot untuk dilanjutkan, dan desktop akan ditampilkan dengan catatan tebusan dan file terenkripsi.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Ransomware, REvil, Safe Mode, Windows

Zero day kritis yang menargetkan peneliti keamanan mendapat tambalan dari Microsoft

March 11, 2021 by Mally

Microsoft telah menambal kerentanan zero-day kritis yang digunakan peretas Korea Utara untuk menargetkan peneliti keamanan dengan malware.

Serangan di alam liar terungkap pada bulan Januari di postingan dari Google dan Microsoft. Peretas yang didukung oleh pemerintah Korea Utara, kata kedua unggahan tersebut, menghabiskan berminggu-minggu mengembangkan hubungan kerja dengan peneliti keamanan. Untuk memenangkan kepercayaan para peneliti, para peretas membuat blog penelitian dan persona Twitter yang menghubungi peneliti untuk menanyakan apakah mereka ingin berkolaborasi dalam suatu proyek.

Akhirnya, profil Twitter palsu meminta para peneliti untuk menggunakan Internet Explorer untuk membuka halaman web. Mereka yang mengambil umpan akan menemukan bahwa mesin Windows 10 mereka yang sepenuhnya ditambal memasang layanan jahat dan in-memory backdoor yang menghubungi server yang dikendalikan peretas.

Microsoft pada hari Selasa memperbaiki kerentanan tersebut. CVE-2021-26411, dinilai kritis dan hanya membutuhkan kode serangan dengan kompleksitas rendah untuk dieksploitasi.

Google hanya mengatakan bahwa orang-orang yang menghubungi para peneliti bekerja untuk pemerintah Korea Utara. Microsoft mengatakan mereka adalah bagian dari Zinc, nama Microsoft untuk grup ancaman yang lebih dikenal sebagai Lazarus.

Meskipun Microsoft mendeskripsikan CVE-2021-26411 sebagai “Kerentanan Korupsi Memori Internet Explorer,” advisory hari Senin mengatakan kerentanan juga memengaruhi browser Edge nya.

Selengkapnya: Ars Technica

Tagged With: CVE-2021-26411, Cybersecurity, IE, Patch Tuesday, Vulnerability, Windows

Pembaruan Kumulatif Windows 10 KB5000808 & KB5000802 dirilis

March 10, 2021 by Mally Leave a Comment

Sebagai bagian dari siklus Patch Tuesday bulan Maret, Microsoft meluncurkan pembaruan kumulatif baru untuk semua versi Windows yang didukung.

Pembaruan kumulatif dengan perbaikan keamanan diluncurkan ke PC dengan Pembaruan Oktober 2020, Pembaruan Mei 2020, Pembaruan November 2019, dan Pembaruan Mei 2019. Dalam pembaruan bulan ini, hanya ada peningkatan keamanan untuk sistem, browser, komponen inti, dan fungsi dasar lainnya.

Seperti setiap Pembaruan Windows, Anda dapat membuka aplikasi Pengaturan dan mengklik opsi Pembaruan Windows untuk menginstal tambalan.

Di bawah ini adalah daftar semua pembaruan baru untuk Windows 10:

  • Windows 10 version 1507 — KB5000807 (OS Build 10240.18874)
  • Windows 10 version 1607 — KB5000803 (OS Build 14393.4283)
  • Windows 10 version 1703 — KB5000812 (OS Build 15063.2679) (NEW 3/9/21 End of support for Windows 10, version 1703 )
  • Windows 10 version 1709 — EOS
  • Windows 10 version 1803 — KB5000809 (OS Build 17134.2087)
  • Windows 10 version 1809 — KB5000822 (OS Build 17763.1817)
  • Windows 10 version 1909 — KB5000808 (OS Build 18363.1440) (lihat catatan EOS v1903 dalam daftar perubahan)
  • Windows 10 version 2004 and 20H2 — KB5000802 (OS Builds 19041.867 and 19042.867). (Bagi mereka yang menjalankan 21H1 di Saluran Beta, lihat di sini)

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Patch Tuesday, Update, Windows

Eksploitasi Windows dan Linux Spectre yang berfungsi ditemukan di VirusTotal

March 2, 2021 by Mally

Eksploitasi yang menargetkan sistem Linux dan Windows yang tidak ditambal terhadap kerentanan berusia tiga tahun yang dijuluki Spectre ditemukan oleh peneliti keamanan Julien Voisin di VirusTotal.

Kerentanan tersebut diungkapkan sebagai bug perangkat keras pada Januari 2018 oleh peneliti Google Project Zero.

Jika berhasil dieksploitasi pada sistem yang rentan, ini dapat digunakan oleh penyerang untuk mencuri data sensitif, termasuk kata sandi, dokumen, dan data lain yang tersedia di privileged memori.

Voisin menemukan dua eksploitasi Linux dan Windows yang berfungsi pada platform analisis malware VirusTotal online.

Pengguna yang tidak memiliki hak istimewa dapat menggunakan eksploitasi untuk mengambil hash LM/NT pada sistem Windows dan file Linux/etc/shadow dari memori kernel perangkat yang ditargetkan.

Eksploitasi juga memungkinkan pengambilan tiket Kerberos yang dapat digunakan dengan PsExec untuk eskalasi hak istimewa lokal dan gerakan lateral pada sistem Windows.

Eksploitasi terkait diunggah di VirusTotal bulan lalu sebagai bagian dari paket yang lebih besar, penginstal Immunity Canvas 7.26 untuk Windows dan Linux.

Alat pengujian penetrasi CANVAS menggabungkan “ratusan eksploitasi, sistem eksploitasi otomatis”, dan juga dilengkapi dengan kerangka kerja pengembangan eksploitasi untuk membuat eksploitasi khusus.

Seperti yang dikatakan Voisin, eksploitasi akan rusak jika mesin yang dijalankan menjalankan versi Linux atau Windows yang ditambal.

Mereka yang menjalankan versi OS yang lebih lama pada silikon yang lebih lama (PC era 2015 dengan Haswell atau prosesor Intel yang lebih lama) mungkin yang paling rentan terkena serangan Spectre.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Exploit, Intel, Linux, Spectre, Vulnerability, Windows

Zero-day Windows yang baru diperbaiki, dieksploitasi secara aktif sejak pertengahan 2020

February 22, 2021 by Mally

Microsoft mengatakan bahwa kerentanan Windows zero-day dengan tingkat keparahan tinggi yang ditambal selama Patch Tuesday Februari 2021 dieksploitasi di alam liar setidaknya sejak musim panas 2020 menurut data telemetri.

Bug zero-day yang dieksploitasi secara aktif dilacak sebagai ‘CVE-2021-1732 – Peningkatan Kerentanan Hak Istimewa Windows Win32k’.

Ini memungkinkan penyerang lokal untuk meningkatkan hak istimewanya ke tingkat admin dengan memicu kondisi use-after-free di komponen kernel inti win32k.sys.

CVE-2021-1732 dapat dieksploitasi oleh penyerang dengan hak istimewa pengguna dasar dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Untungnya, pelaku ancaman diharuskan memiliki hak untuk mengeksekusi kode agar eksploitasi berhasil. Namun, ini dapat dengan mudah dicapai dengan mengelabui target agar membuka lampiran berbahaya yang dikirim melalui email phishing.

Kerentanan tersebut ditemukan dan dilaporkan ke Pusat Respons Keamanan Microsoft pada tanggal 29 Desember oleh para peneliti di DBAPPSecurity.

Menurut laporan mereka, zero-day secara aktif digunakan dalam serangan yang ditargetkan oleh kelompok ancaman persisten tingkat lanjut (APT) yang dilacak sebagai Bitter (Forcepoint) dan T-APT-17 (Tencent).

Eksploitasi yang digunakan dalam serangan bertarget Bitter dibagikan pada 11 Desember di platform penelitian malware publik VirusTotal, tetapi pelaku ancaman mulai mengeksploitasi zero-day pada pertengahan 2020 yang diamati Microsoft setelah menganalisis data telemetri.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cybersecurity, Microsoft, Security, Vulnerability, Windows, Zero Day

Sistem operasi desktop terpopuler kedua di dunia bukan lagi macOS

February 18, 2021 by Mally

Selama berabad-abad, setiap laporan tahunan tentang pangsa pasar sistem operasi desktop memiliki dua pesaing teratas yang sama: Microsoft Windows memimpin di nomor satu dan macOS Apple di tempat kedua yang terpaut jauh. Namun pada tahun 2020, Chrome OS menjadi OS terpopuler kedua, dan Apple turun ke urutan ketiga.

Sumber: Ars Technica

Itu menurut angka dari firma data pasar IDC dan laporan data IDC oleh publikasi GeekWire. Chrome OS telah melewati macOS secara singkat di setiap kuartal sebelumnya, tetapi tahun 2020 adalah tahun penuh pertama ketika Apple OS menempati posisi ketiga.

Tren tersebut tampaknya menguntungkan Google di sini, tetapi tahun 2020 jauh dari tahun normal. Bulan lalu, laporan IDC tentang penjualan PC menunjukkan tahun pertama pertumbuhan konsisten penjualan PC tradisional (desktop, laptop, workstation) dalam beberapa tahun. Meskipun demikian, IDC menunjukkan bahwa peningkatan penjualan sebagian besar didorong oleh perluasan Chromebook baik di dalam maupun di luar pasar pendidikan.

Sumber: Ars Technica

Tagged With: Apple, ChromeOS, Google, MacOS, Operating System, Technology, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 12
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Interim pages omitted …
  • Page 22
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo