• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Windows

Windows

Kerentanan Keamanan Windows Dapat Membuat Peretas Membajak Printer Anda

August 11, 2020 by Winnie the Pooh

Pengguna Windows telah diperingatkan untuk memastikan perlindungan keamanan mereka diperbarui setelah pengungkapan bug baru yang dapat memengaruhi layanan pencetak (printer) mereka.

Microsot telah merilis perbaikan untuk masalah ini pada bulan Mei, namun tampaknya perbaikan tersebut kurang matang.

Para peneliti dapat menembus patch terbaru Microsoft untuk mengeksploitasi kelemahan perangkat pencetakan individu yang memungkinkan peretas mengambil alih jaringan pribadi.

Kerentanan ini memengaruhi Windows Print Spooler, layanan yang mengelola proses pencetakan, memberikan hak istimewa admin pihak ketiga yang dapat dieksploitasi untuk menjalankan malware.

Bug, yang dikenal sebagai CVE-2020-1048, ditemukan oleh Peleg Hadar dan Tomer Bar dari SafeBreach Labs, yang melaporkan kerentanan tersebut ke Microsoft.

Perbaikan tambahan dijadwalkan akan dirilis pada Patch Tuesday selanjutnya, yaitu 11 Agustus 2020.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: Tech Radar

Tagged With: Cybersecurity, Microsft, Security, Vulnerability, Windows, Windows Print Spooler

Kerentanan TeamViewer Memungkinkan Peretas Untuk Mencuri Kata Sandi Sistem dari Jarak Jauh

August 11, 2020 by Winnie the Pooh

Kerentanan TeamViewer yang berada pada versi lama TeamViewer untuk Windows telah ditemukan.

Jika Anda menggunakan TeamViewer, berhati-hatilah dan pastikan Anda menjalankan versi terbaru dari perangkat lunak tersebut pada mesin Windows Anda.

Tim TeamViewer baru-baru ini merilis versi terbaru perangkat lunaknya yang menyertakan tambalan untuk kerentanan kritis (CVE 2020-13699). Kerentanan tersebut jika dieksploitasi, dapat membuat penyerang jarak jauh mencuri kata sandi sistem Anda dan akhirnya membobolnya.

Yang lebih mengkhawatirkan adalah bahwa serangan tersebut dapat dilakukan hampir secara otomatis tanpa memerlukan banyak interaksi dari korban dan hanya dengan meyakinkan mereka untuk mengunjungi halaman web berbahaya.

Pengguna sangat disarankan untuk mengupdate perangkat lunak mereka ke versi 15.8.3.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Cybersecurity, InfoSec, Remote Desktop Connection, Security, TeamViewer, Vulnerability, Windows

Membangun Arsitektur Security untuk mengatasi Operation North Star Campaign

August 2, 2020 by Winnie the Pooh Leave a Comment

Beberapa bulan terakhir, McAfee Advanced Threat Research (ATR) mengamati adanya aktivitas cyber-kriminal yang menargetkan Industri Penerbangan dan Pertahanan. Aktivitas ini mempunyai kemiripan teknik dengan aktivitas cyber kriminal pada tahun 2017 dan 2019. Aktivitas ini diberi nama Operation North Star.

Pada blog tersebut, dibahas langkah-langkah serangan dan cara pencegahan dengan menggunakan tools McAfee

Metode Operasi

Threat Aktor menggunakan metode spear phising dan Sosial media sebagai langkah awal untuk masauk ke sistem jaringan.Dengan menggunakan iming-iming berupa tawaran pekerjaan dalam bentuk Microsoft Word. Microsoft Word tersebut mengandung script VBA yang akan mengaktifkan file DLL. File DLL tersebut lalu mengeluarkan payload berbahaya yang terkoneksi dengan server C2 (Command and Control) Threat Aktor.

Berita selengkapnya lihat pada Blog McAfee

Tagged With: ATP, Cyber Security, inifosec, Lazarus, McAfee, threat hunting, Windows

‘BootHole’ Ancaman Secure Boot Yang Ditemukan Di Hampir Setiap Distro Linux, Windows 8 Dan 10

July 30, 2020 by Winnie the Pooh

Peneliti keamanan di Eclypsium menemukan kerentanan yang memengaruhi bootloader yang digunakan oleh hampir semua sistem Linux, dan hampir setiap perangkat Windows yang menggunakan Secure Boot dengan otoritas sertifikat Unified Extensible Firmware Interface (UEFI) standar Microsoft.

CVE-2020-10713, yang dijuluki BootHole, memiliki peringkat CVSS tinggi 8,2 dan berada di GRand Unified Bootloader 2 (GRUB2) default tetapi memengaruhi sistem yang menjalankan Secure Boot bahkan jika mereka tidak menggunakan GRUB2.

Jika berhasil dieksploitasi, BootHole memungkinkan penyerang untuk mengeksekusi kode apapun selama proses boot-up, bahkan ketika Secure Boot diaktifkan dan melakukan verifikasi tanda tangan dengan benar.

Yang berarti penyerang bisa mendapatkan kegigihan untuk malware yang diinstal secara diam-diam dan memberikan mereka, “near-total control” (mendekati total kontrol) atas perangkat yang terinfeksi, menurut Eclypsium.

Lebih buruk lagi, tidak ada pembaruan patch atau firmware sederhana yang dapat memperbaiki masalah ini, menurut Eclypsium.

Eclypsium telah mengoordinasikan pengungkapan yang bertanggung jawab atas BootHole dengan sejumlah vendor yang terkena dampak dan distro Linux, termasuk Microsoft, Tim Respons Keamanan UEFI (USRT), Oracle, Red Hat (Fedora dan RHEL), Canonical (Ubuntu), SuSE (SLES dan openSUSE), Debian, Citrix, VMware, dan berbagai OEM dan vendor perangkat lunak, beberapa di antaranya telah mengeluarkan laporan mereka sendiri.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: BootHole, Cybersecurity, GRUB2, Linux, Secure Boot, Security, Windows

MATA, Malware Yang Menargetkan Organisasi Di Seluruh Dunia

July 24, 2020 by Winnie the Pooh

Peneliti keamanan di Kaspersky telah menemukan kerangka kerja multi-platform malware yang disebut “MATA” yang telah berhasil menargetkan korban di seluruh dunia.

Kaspersky menjelaskan dalam analisisnya bahwa artefak pertama yang berkaitan dengan MATA muncul kembali pada bulan April 2018. Siapa pun yang berada di belakang kerangka kerja malware ini kemudian menggunakan ancaman ini untuk menargetkan perusahaan di Polandia, Jerman, Turki, Korea, Jepang, dan India.

Organisasi yang ditargetkan beroperasi di beberapa sektor ekonomi yang berbeda. Di antara para korban adalah perusahaan perangkat lunak, bisnis e-commerce dan Penyedia Layanan Internet (ISP).

Kaspersky Lab menemukan tiga versi MATA yang menargetkan Windows, Linux dan macOS. Versi Windows terdiri dari beberapa komponen termasuk loader, orkestrator dan plugin.

Versi Linux dari MATA tersedia di situs distribusi yang sah, sedangkan varian macOS tiba sebagai trojan aplikasi otentikasi dua faktor (2FA).

Dalam analisisnya, Kaspersky Lab menghubungkan malware MATA dengan aktor ancaman terkenal:

Kami menyimpulkan bahwa kerangka kerja MATA dapat dikaitkan dengan grup APT Lazarus. Orkestrator MATA menggunakan dua nama file unik, c_2910.cls dan k_3872.cls, yang sebelumnya hanya terlihat dalam beberapa varian Manuscrypt, termasuk sampel (0137f688436c468d43b3e50878ec1a1f) yang disebutkan dalam publikasi US-CERT.

Perusahaan keamanan itu mengungkapkan bahwa varian Manuscrypt, keluarga malware yang didistribusikan oleh Lazarus, juga memiliki struktur konfigurasi yang sama dengan MATA.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Kaspersky Lab | Tripwire

Tagged With: Cybersecurity, InfoSec, Lazarus, Linux, MacOS, Malware, MATA, Security, Windows

Kerentanan Kritis ‘Wormable’ Pada Windows DNS

July 15, 2020 by Winnie the Pooh

Sebuah kerentanan yang berpotensi “wormable” – yang berarti serangan dapat menyebar dari satu mesin ke komputer lain tanpa interaksi manusia – telah ditemukan dalam implementasi protokol domain name system Microsoft, salah satu blok pembangun dasar internet.

Sebagai bagian dari pembaruan perangkat lunak Patch Tuesday, Microsoft telah merilis perbaikan untuk bug yang ditemukan oleh perusahaan keamanan Israel, Check Point, yang diberi nama SigRed. Bug SigRed mengeksploitasi Windows DNS, salah satu jenis perangkat lunak DNS paling populer yang menerjemahkan nama domain menjadi alamat IP.

Windows DNS berjalan di server DNS dari hampir semua organisasi kecil dan menengah di seluruh dunia. Bug ini, kata Check Point, telah ada dalam perangkat lunak itu selama 17 tahun.

Check Point dan Microsoft memperingatkan bahwa kerentanan itu sangat kritis, dan mempunyai nilai 10 dari 10 pada sistem penilaian kerentanan umum.

Tidak hanya bug yang dapat ditularkan (wormable), perangkat lunak Windows DNS sering berjalan pada server yang kuat yang dikenal sebagai domain controller yang menetapkan aturan untuk sebuah jaringan. Banyak dari mesin itu sangat sensitif; jika satu mesin terkompromi akan memungkinkan penetrasi lebih lanjut ke perangkat lain di dalam suatu organisasi.

Di atas semua itu, kata kepala peneliti kerentanan Check Point Omri Herscovici, bug Windows DNS ini dalam beberapa kasus dapat dieksploitasi tanpa tindakan dari pengguna target, menciptakan serangan yang tak terlihat dan kuat.

Check Point menemukan kerentanan SigRed di bagian Windows DNS yang menangani sepotong data tertentu yang merupakan bagian dari pertukaran kunci yang digunakan dalam versi DNS yang lebih aman yang dikenal sebagai DNSSEC. Sepotong data tersebut dapat dibuat secara khusus dan berbahaya sehingga Windows DNS dapat memberi izin kepada peretas untuk menimpa potongan memori yang tidak seharusnya mereka akses, yang pada akhirnya mereka mendapatkan eksekusi kode jarak jauh penuh pada server target.

Herscovici menunjukkan bahwa jika seorang peretas dapat memperoleh akses ke jaringan lokal dengan mengakses Wi-Fi perusahaan atau menghubungkan komputer ke LAN perusahaan, mereka dapat memicu pengambilalihan server DNS. Dan sangat memungkinkan untuk mengeksploitasi kerentanan ini hanya dengan menggunakan tautan dalam email phising: Menipu target dengan mengklik tautan itu dan browser mereka akan memulai pertukaran kunci yang sama pada server DNS yang akan memberikan kendali penuh kepada peretas.

Karena kerentanan SigRed telah ada di Windows DNS sejak 2003, hampir setiap versi perangkat lunak rentan terhadap celah keamanan ini. Microsoft dan peniliti Check Point menghimbau kepada seluruh IT Administrator untuk segera melakukan patching pada Mesin Windows di Organisasi masing-masing.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Wired

Tagged With: Cybersecurity, DNS, Security, Vulnerability, Windows, Windows DNS, Wormable Flaw

Alat Windows File Recovery baru dari Microsoft memungkinkan Anda mengambil dokumen yang Telah dihapus

July 1, 2020 by Winnie the Pooh

Dilansir dari theverge.com, Microsoft telah merilis alat Windows File Recovery-nya sendiri, yang dirancang untuk mengambil file yang telah terhapus secara tidak sengaja. Windows File Recovery adalah aplikasi baris perintah (command line) yang akan memulihkan berbagai file dan dokumen dari hard drive lokal, drive USB, dan bahkan kartu SD dari kamera. Namun pemulihan file di penyimpanan cloud atau berbagi file jaringan lainnya tidak didukung.

Seperti alat pemulihan file lainnya, Anda harus menggunakannya sesegera mungkin pada file yang telah dihapus untuk memastikan mereka belum ditimpa (overwritten). Anda dapat menggunakan alat baru Microsoft ini untuk memulihkan file MP3, video MP4, dokumen PDF, gambar JPEG, dan dokumen Word, Excel, dan PowerPoint.

Alat pemulihan file Microsoft memiliki mode default yang dirancang terutama untuk sistem file NTFS. Ini akan memulihkan file dari disk yang rusak atau setelah Anda memformat disk. Mode signature kedua kemungkinan akan menjadi opsi yang lebih populer, memungkinkan pengguna untuk memulihkan jenis file tertentu di seluruh sistem file FAT, exFAT, dan ReFS. Mode signature ini juga membutuhkan waktu lebih lama untuk mengambil file.

Windows File Recovery akan menjadi alat yang berguna bagi siapa saja yang secara tidak sengaja menghapus dokumen penting, atau menghapus drive secara tidak sengaja. Microsoft sudah menyediakan fitur Versi Sebelumnya di Windows 10 yang memungkinkan Anda memulihkan dokumen yang mungkin telah Anda hapus, tetapi Anda harus mengaktifkannya secara khusus menggunakan fitur Riwayat File yang dinonaktifkan secara default.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Verge

Tagged With: Cybersecurity, Microsoft, Security, Windows, Windows File Recovery

Nvidia Memperingatkan Gamer dari Serangga Driver Grafis Yang Serius

June 30, 2020 by Winnie the Pooh

Pembuat chip grafis Nvidia telah memperbaiki dua kerentanan tingkat tinggi pada driver grafisnya. Penyerang dapat mengeksploitasi kerentanan untuk melihat data sensitif, mendapatkan hak yang lebih tinggi atau meluncurkan serangan denial-of-service (DoS) di perangkat game Windows yang terpengaruh.

Driver grafis Nvidia (juga dikenal sebagai GPU Display Driver) untuk Windows digunakan pada perangkat yang ditargetkan untuk penggemar game; itu adalah komponen perangkat lunak yang memungkinkan sistem operasi dan program perangkat untuk menggunakan perangkat keras grafis tingkat tinggi yang dioptimalkan untuk permainan.

Salah satu kelemahannya, CVE-2020-5962, ada pada komponen Panel Kontrol Nvidia, yang menyediakan kontrol pengaturan driver grafis serta utilitas lain yang diinstal pada sistem. Cacat ini dapat memungkinkan penyerang dengan akses sistem lokal untuk merusak file sistem, yang dapat menyebabkan DoS atau peningkatan hak istimewa, menurut penasihat keamanan Nvidia, Rabu.

Kerentanan lain (CVE ‑ 2020-5963) ada di CUDA Driver, sebuah platform komputasi dan model pemrograman yang diciptakan oleh Nvidia. Masalahnya bermula dari kontrol akses yang tidak tepat dalam API Komunikasi Proses Antar pengemudi. Ini bisa mengarah pada eksekusi kode, DoS atau pengungkapan informasi.

Source: NVIDIA Advisory

Berbagai driver terpengaruh untuk pengguna Windows dan Linux, termasuk yang menggunakan perangkat lunak GeForce, Quadro, dan Tesla Nvidia. Daftarnya dapat dilihat pada gambar di bawah ini;

Baca berita selengkapnya pada tautan di bawah ini;
Source: Threat Post

Tagged With: Cybersecurity, Graphics Driver, Linux, NVIDIA, Security, Vulnerabilities, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 20
  • Page 21
  • Page 22
  • Page 23
  • Page 24
  • Page 25
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo