• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Zero Day

Zero Day

Kerentanan Keamanan Baru Pada Zoom Memungkinkan Peretas Menargetkan PC Windows 7

July 13, 2020 by Winnie the Pooh

Celah baru telah ditemukan pada perangkat lunak konferensi video Zoom yang membuat pengguna Windows 7 dalam bahaya.

Para peneliti di perusahaan cybersecurity Slovenia, ACROS Security, telah mengungkapkan kerentanan yang sebelumnya tidak diketahui pada perangkat lunak Zoom. Kerentanan ini memungkinkan seorang penyerang untuk, dari jarak jauh, mengambil alih komputer korban yang menjalankan versi lama dari sistem operasi Microsoft Windows.

Kerentanan “zero-day” ini mempengaruhi perangkat lunak Zoom yang berjalan pada Windows 7, atau bahkan sistem operasi yang lebih lama.

ACROS Security mencatat bahwa siapa pun yang berhasil mengeksploitasi kerentanan ini dapat mengakses file di komputer yang rentan, dan bahkan mengambil alih seluruh perangkat.

Microsoft telah berusaha meyakinkan pengguna Windows 7 untuk meningkatkan ke versi perangkat lunak yang lebih baru dalam beberapa tahun terakhir, namun hanya sedikit yang mau melakukan peningkatan versi – meskipun mereka telah menawarkan upgrade gratis ke Windows 10.

Mereka juga mengungkapkan akan mengakhiri dukungan teknis untuk Windows 7 pada 15 Januari 2020 yang lalu, yang berarti tidak akan ada lagi patch dan pembaruan keamanan untuk Windows 7.

“Zoom menganggap serius semua laporan kerentanan keamanan yang potensial,” kata juru bicara Zoom dalam sebuah pernyataan. “Pagi ini kami menerima laporan tentang masalah yang berdampak pada pengguna yang menjalankan Windows 7 dan versi yang lebih lama. Kami telah mengkonfirmasi masalah ini dan saat ini sedang mengerjakan patch untuk menyelesaikan masalah ini dengan cepat.”

Masalah ini adalah yang terbaru dalam sejumlah kekhawatiran keamanan pada platform Zoom, yang telah meledak dalam popularitas pada tahun 2020 berkat booming kerja jarak jauh yang disebabkan oleh pandemi global.

Zoom telah merilis tambalan untuk klien Windows-nya untuk mengatasi kerentanan zero-day yang dijelaskan oleh ARCOS Security. Pembaruan dapat diunduh dari halaman pengunduhan klien Zoom. Versi yang ditambal adalah Zoom untuk Windows v5.1.3.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Tech Radar

Tagged With: Cybersecurity, Security, Vulnerability, Windows 7, Zero Day, Zoom

Peretas Menjual Zero-Day Exploit Aplikasi Zoom seharga $ 500.000

April 16, 2020 by Winnie the Pooh

Peretas sedang menjual dua kerentanan penting pada perangkat lunak konferensi video Zoom. Kerentanan tersebut memungkinkan seseorang untuk meretas pengguna dan memata-matai panggilan mereka.

Kedua celah tersebut adalah celah Zero-day yang mempengaruhi aplikasi Zoom versi Windows dan MacOS, menurut tiga sumber yang memiliki pengetahuan tentang pasar hacking jenis ini.

Menurut salah satu seorang sumber, Zero-day pada Windows menggunakan RCE (Remote Code Execution). Dan memungkinakn peretas untuk tidak hanya mengakses aplikasi Zoom namun juga komputer korban. Tetapi untuk mengambil alih komputer tersebut perlu digabungkan dengan bug lain. Untuk zero-day di MacOS bukan sebuah RCE, menurut dua sumber anonim.

Harga yang diminta untuk kerentanan Zero-day yang ada pada aplikasi Zoom Windows adalah $ 500.000, menurut salah satu sumber, yang berurusan dengan pembelian eksploitasi ini tetapi telah memutuskan untuk tidak membelinya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Vice

Tagged With: Cybersecurity, Exploit, MacOS, Security, Vulnerability, Windows, Zero Day, Zoom

Peta Serangan Zero-days Di Dunia

April 7, 2020 by Winnie the Pooh

 

Perusahaan keamanan dan intelijen FireEye Senin kemarin merilis analisis menyeluruh tentang bagaimana zero-days telah dieksploitasi di seluruh dunia selama tujuh tahun terakhir, menarik data dari laporan organisasi penelitian lain serta database Google Project Zero tentang zero-days yang masih aktif.

 

Sejak akhir 2017, FireEye Mandiant Threat Intelligence mencatat peningkatan signifikan dalam jumlah zero-days yang dimanfaatkan oleh kelompok-kelompok yang dikenal atau diduga sebagai pelanggan perusahaan swasta yang memasok alat dan layanan cyber yang ofensif. Selain itu, mereka mengamati peningkatan dalam penggunaan zero-days terhadap target di Timur Tengah, dan / atau oleh kelompok yang diduga memiliki hubungan dengan wilayah ini.

Saat pemain yang lebih kecil mendapatkan lebih banyak akses ke eksploitasi zero-days, kekuatan cyber tingkat atas sebenarnya menggunakan teknik yang berbeda. Analisis FireEye tampaknya hanya mencantumkan dua zero-days yang terkait dengan China dalam dua tahun terakhir dan tidak ada yang terkait dengan Rusia. Vanderlee dari FireEye berpendapat bahwa Cina dan Rusia sebagian besar memilih untuk menggunakan teknik lain dalam operasi peretasan mereka yang seringkali lebih efisien dan dapat disangkal, yaitu: alat peretasan phishing dan komoditas, credential yang dicuri, dan taktik “living off the land” lainnya yang menyalahgunakan fitur yang ada untuk bergerak melalui jaringan korban, dan apa yang disebut sebagai eksploitasi “one-day”.

 

Beberapa zero-days lainnya yang diamati tidak dimasukkan karena FireEye tidak memiliki bukti yang cukup untuk menghubungkannya. Terutama absennya Arab Saudi dari timeline FireEye, yang pernah dilaporkan menggunakan zero-day pada WhatsApp untuk meretas ponsel pribadi CEO Amazon, Jeff Bezos.

 

Berita selengkapnya dapat dibaca pada tautan berikut;
Source: Wired & FireEye

Tagged With: Cyber Attack, Global, Security, Zero Day

Mantan peretas NSA mengungkapkan zero day baru pada Aplikasi Zoom

April 2, 2020 by Winnie the Pooh

Tahun bermasalah Zoom semakin memburuk.

 

Baru-baru ini dua peneliti keamanan menemukan bug Zoom yang dapat disalahgunakan untuk mencuri kata sandi Windows, peneliti keamanan lain menemukan dua bug baru yang dapat digunakan untuk mengambil alih Mac pengguna Zoom, termasuk mengetuk webcam dan mikrofon.

 

Patrick Wardle, mantan peretas NSA dan sekarang peneliti keamanan utama di Jamf, mengungkapan dua kelemahan yang sebelumnya tidak dipublikasi di blog-nya hari Rabu, yang ia bagikan dengan TechCrunch.

 

Kedua bug tersebut, kata Wardle, dapat diluncurkan oleh penyerang lokal – dimana seseorang memiliki kontrol atas komputer yang rentan secara fisik. Setelah dieksploitasi, penyerang dapat memperoleh dan mempertahankan akses terus-menerus sampai ke bagian-bagian yang ada di dalam komputer korban, memungkinkan mereka untuk menginstal malware atau spyware.

 

Karena Wardle mengungkapkan detail kerentanan di blognya, Zoom belum memberikan perbaikan. Zoom juga tidak menanggapi permintaan TechCrunch untuk memberikan komentar.

 

Sementara itu, Wardle berkata, “jika Anda peduli dengan keamanan dan privasi Anda, mungkin Anda harus berhenti menggunakan Zoom.”

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Tech Crunch

Tagged With: Bug, Malware, Spyware, Vulnerability, Zero Day, Zoom

Grup hacker misterius sedang menguping lalu lintas email dan FTP perusahaan

March 30, 2020 by Winnie the Pooh

Sejak awal Desember 2019, kelompok peretas misterius telah mengambil alih router perusahaan DrayTek untuk menguping FTP dan lalu lintas email di dalam jaringan perusahaan, perusahaan keamanan Cina Qihoo 360 mengatakan pada Sabtu kemarin.

 

Dalam sebuah laporan yang diterbitkan di blog divisi keamanan jaringan Netlab, Qihoo mengatakan para peneliti mendeteksi dua aktor ancaman yang berbeda, masing-masing mengeksploitasi kerentanan zero day yang berbeda di DrayTek Vigor – router load balancing dan gateway VPN yang biasanya digunakan pada jaringan di perusahaan.

Kelompok pertama, menurut Qihoo, muncul di radar mereka pada 4 Desember tahun lalu, ketika mereka mendeteksi serangan yang cukup kompleks pada perangkat DrayTek. Para peneliti mengatakan para peretas menyebarkan skrip yang dapat mencatat lalu lintas yang datang melalui port 21 (transfer file FTP), port 25 (SMTP – email), port 110 (POP3 – email), dan port 143 (IMAP – email). Kemudian, pada setiap hari Senin, Rabu, dan Jumat pukul 00:00, skrip akan mengunggah semua lalu lintas yang direkam ke server jarak jauh mereka.

 

Kelompok kedua menggunakan zero-day yang berbeda, tetapi para peretas tidak menemukannya sendiri. Zero-day yang mereka gunakan pertama kali dijelaskan dalam sebuah postingan pada tanggal 26 Januari di blog Skull Army, dan para peretas mulai mengeksploitasinya dua hari kemudian.

 

Vendor akhirnya mengetahui kedua zero day tersebut setelah serangan Grup B pada Januari lalu dan merilis patch firmware pada 10 Februari 2020. DrayTek bahkan berusaha mengeluarkan tambalan firmware untuk model router yang sekarang tidak diproduksi lagi.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: FTP, IMAP, POP3, Router, SMTP, Vulnerability, Zero Day

Peretas Menggunakan Celah Keamanan Zero-day Pada Antivirus OfficeScan Untuk Menyerang Mitsubishi Electric

January 27, 2020 by Winnie the Pooh

Peretas Cina telah memakai celah zero day pada antivirus OfficeScan dari Trend Micro pada serangan mereka terhadap Mitsubishi Electric. Trend Micro kini telah memperbaiki kerentanan tersebut, tetapi mereka tidak berkomentar jika zero-day mungkin digunakan dalam serangan lain di luar Mitsubishi Electric.

 

Mitsubishi Electric mengatakan telah mendeteksi gangguan pada jaringan mereka pada 28 Juni 2019. Setelah penyelidikan selama berbulan-bulan, Mitsubishi mengatakan menemukan bahwa peretas telah memperoleh akses ke jaringan internal dan mencuri sekitar 200 MB file. 

 

Menurut Mitsubishi, dokumen yang dicuri itu berisi:

 

  • Data lamaran kerja untuk 1.987 orang
  • Hasil survei karyawan 2012 yang diisi oleh 4.566 orang dari kantor pusatnya
  • Informasi tentang 1.569 pekerja Mitsubishi Electric yang pensiun antara 2007 dan 2019
  • File dengan materi teknis rahasia perusahaan, materi penjualan, dan lainnya.

 

Buka link di bawah ini untuk mengetahui berita selengkapnya!

Source: ZDNet

Tagged With: Antivirus OfficeScan, Mitsubishi Electric, Vulnerabilities, Zero Day

Critical Browser Zero-Day Security Warning For Windows Users

January 20, 2020 by Winnie the Pooh

 

CISA telah menerbitkan peringatan baru untuk pengguna Windows karena Microsoft telah mengkonfirmasi kerentanan kritis zero-day yang sedang dieksploitasi secara aktif, dan tidak ada perbaikan yang tersedia sampai saat ini.

 

Microsoft mengatakan bahwa kerentanan eksekusi kode jauh (RCE) telah ditemukan di mesin scripting dari browser web Internet Explorer (IE). Ini adalah kerentanan kritis, yang memengaruhi IE di semua versi Windows dan dapat merusak memori sehingga penyerang dapat mengeksekusi kode arbitrary.

 

Sangat disarankan bagi pengguna Windows untuk menonaktifkan Internet Explorer pada PC anda karena belum ada patch yang tersedia untuk memperbaiki kerentanan tersebut.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Forbes 

Tagged With: Internet Explorer, RCE, Remote Control Execution, Vulnerability, Windows, Zero Day

Zero-day Vulnerabilities Have Been Found in Dropbox for Windows

December 25, 2019 by Winnie the Pooh

Peneliti keamanan telah mengungkapkan kerentanan zero-day di Dropbox pada Windows yang dapat memungkinkan penyerang mendapatkan hak istimewa SYSTEM Windows dari titik awal pengguna Windows yang sederhana.

 

Masalahnya adalah dengan layanan DropboxUpdater dan, meskipun para peneliti tidak merilis kode eksploit, tampaknya akan memungkinkan pengguna lokal untuk mengganti file executable

yang kemudian dapat dieksekusi oleh SYSTEM.

 

Baca berita selengkapnya pada link dibawah ini

Source: Forbes

Tagged With: Dropbox, Remote Attack, Vulnerabilities, Windows, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 13
  • Page 14
  • Page 15

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo