Jumat, 13 Juli 2018

System Operasi bisa di deteksi hanya melalui perintah ping



Ping adalah tools perangkat lunak di jaringan komputer, yang digunakan untuk mengecek apakah host/pc/laptop/server berhasil terkoneksi di jaringan Protokol Internet (IP).

Ping beroperasi dengan mengirimkan paket Permintaan echo melalui protocol Internet Control Message Protocol (ICMP) ke host target dan menunggu balasan ICMP Echo. Tentunya ini kalau ICMP nya tidak ter-block oleh firewall.

TTL (Time To Live) artinya adalah, berapa lama resolver atau target dapat memberikan jawaban dari ping tersebut. TTL (Time To Live) adalah nilai timer yang termasuk dalam paket yang dikirim melalui jaringan yang memberi tahu penerima berapa lama untuk memegang atau menggunakan paket sebelum membuang dan mengakhiri data (paket). Nilai TTL berbeda untuk Sistem Operasi yang berbeda. Jadi, Anda dapat menentukan OS berdasarkan nilai TTL.

PING domain.com (100.100.100.100) 56 (84) byte data.
64 byte dari 100.100.100.100: icmp_seq = 1 ttl = 57 waktu = 503 ms
64 byte dari 100.100.100.100: icmp_seq = 2 ttl = 57 waktu = 416 ms

Seperti yang Anda lihat dari output diatas, Anda mendapat nilai TTL. Nilai-nilai TTL ini berbeda antara sistem Operasi. Di sini Anda megetahui jenis operating system yang digunakan hanya melalui perintah ping dan melihat dari TTL nya.

Berikut list nya :

Device / OS              TTL
*nix (Linux/Unix)     64/63
Windows                 128
Solaris/AIX              254

List detailnya bisa dilihat disini : http://subinsb.com/default-device-ttl-values/



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 11 Juli 2018

Kerentanan pada Adobe Acrobat Reader - Patching Juli 2018



Ternyata tidak hanya flash player saja, adobe acrobat reader pun hari ini mengeluarkan update untuk menutupi lubang celah keamanannya, namun saya lihat 10 juli 2018 ini di release langsung 3 celah keamanaan yang ditambal :

2018-07-10

Bugtraq ID: 104704
Class: Input Validation Error
CVE: CVE-2018-12802
Remote: Yes
Local: No
Published: Jul 10 2018 12:00AM
Updated: Jul 10 2018 12:00AM

1. Adobe Acrobat and Reader CVE-2018-12802 Security Bypass Vulnerability

Adobe Acrobat and Reader are prone to a security-bypass vulnerability.

Attackers can exploit these issues to bypass certain security restrictions and perform unauthorized actions; this may result in gaining elevated privileges.


2. Adobe Acrobat and Reader APSB18-21 Multiple Heap Buffer Overflow Vulnerabilities

Adobe Acrobat and Reader are prone to multiple heap-based buffer-overflow vulnerabilities.

Successfully exploiting these issues allows attackers to execute arbitrary code in the context of the affected application. Failed exploits will result in denial-of-service conditions.

3. Adobe Acrobat and Reader APSB18-21 Multiple Information Disclosure Vulnerabilities

Adobe Acrobat and Reader are prone to multiple information-disclosure vulnerabilities.

An attacker can exploit these issues to gain access to sensitive information that may aid in further attacks.


Untuk teman semua, harap untuk melakukan update adobe acrobat reader nya segera, cara nya buka adobe acrobat reader - pilih menu "Help" - Pilih menu "Check For Update"



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Kerentanan pada flash player - Update Microsoft Windows 10 - Juli 2018



Hari ini tanggal 11 Juli 2018 saya mendapatkan update dari windows 10, ada 2 update yang saya bahas disini :
1. 2018-07 Cumulative Update for Windows 10 Version 1803 for x64-based Systems (KB4338819)
2. 2018-07 Security Update for Adobe Flash Player for Windows 10 Version 1803 for x64-based Systems (KB4338832)

Untuk update No. 1 yaitu Cumulative Update for Windows 10 Version 1803 for x64-based Systems (KB4338819), ini isi nya adalah :

- Improves the ability of the Universal CRT Ctype family of functions to correctly handle EOF as valid input.
- Enables debugging of WebView content in UWP apps using the Microsoft Edge DevTools Preview app that’s available in the Microsoft Store.
- Addresses an issue that may cause the Mitigation Options Group Policy client-side extension to fail during GPO processing. The error message is “Windows failed to apply the MitigationOptions settings. MitigationOptions settings might have its own log file” or “ProcessGPOList: Extension MitigationOptions returned 0xea.” This issue occurs when Mitigation Options has been defined either manually or by Group Policy on a machine using Windows Defender Security Center or the PowerShell Set-ProcessMitigation cmdlet.
- Evaluates the Windows ecosystem to help ensure application and device compatibility for all updates to Windows.
- Security updates to Internet Explorer, Windows apps, Windows graphics, Windows datacenter networking, Windows wireless networking, Windows virtualization, Windows kernel, and Windows Server.

Sedangkan untuk update yang kedua adalah Security Update for Adobe Flash Player for Windows 10 Version 1803 for x64-based Systems (KB4338832) ya isi nya adalah perbaikan untuk menutup lubang keamanan pada flash player pada windows

Dalam skenario serangan berbasis web di mana pengguna menggunakan Internet Explorer untuk desktop, penyerang dapat meng-injek situs web yang berisi halaman web yang digunakan untuk mengeksploitasi salah satu kerentanan ini. Selain itu, situs web yang disusupi tadi dapat menerima atau menghijack konten atau iklan yang disediakan oleh pengguna dan dapat berisi konten yang dibuat khusus yang dapat memanfaatkan salah satu kerentanan ini.

Namun, dalam semua kasus, penyerang tidak akan memiliki cara untuk memaksa pengguna mengunjungi situs web ini. Sebagai gantinya, penyerang harus meyakinkan pengguna untuk mengunjungi situs web, biasanya dengan meminta mereka mengeklik tautan dalam pesan email atau pesan instan yang mengarahkan pengguna ke situs web penyerang.

Seorang penyerang kemudian dapat menyusupkan konten Flash yang dibuat khusus yang dirancang untuk mengeksploitasi salah satu kerentanan ini melalui Internet Explorer dan kemudian meyakinkan pengguna untuk melihat situs web. Seorang penyerang tidak akan memiliki cara untuk memaksa pengguna untuk melihat konten yang dikendalikan penyerang.

Sebaliknya, penyerang harus meyakinkan pengguna untuk mengambil tindakan, biasanya dengan mengklik tautan dalam pesan email atau dalam pesan instan yang membawa pengguna ke situs web penyerang, atau dengan membuka lampiran yang dikirim melalui email.

Secara default, semua versi Microsoft Outlook dan Windows Live Mail yang dapat membuka pesan email HTML di zona situs Dibatasi. Zona situs Dibatasi, yang menonaktifkan skrip dan kontrol ActiveX, membantu mengurangi risiko penyerang dapat menggunakan salah satu kerentanan ini untuk mengeksekusi kode berbahaya. Jika pengguna mengklik tautan dalam pesan email, pengguna masih bisa rentan terhadap eksploitasi kerentanan ini melalui skenario serangan berbasis web.

Saran saya adalah Anda memastikan untuk selalu melakukan update windows nya, setelah itu jangan lupa di restart dulu.



Ref :
- https://support.microsoft.com/en-us/help/4338819/windows-10-update-kb4338819
- https://support.microsoft.com/en-us/help/4338832/security-update-for-adobe-flash-player
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180017

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 10 Juli 2018

Windows Modules Installer Worker Menyebabkan High CPU Pada Windows 10



Jika anda menggunakan Windows 10 dan tiba tiba kipas laptop anda berputar yang mana menandakan bahwa laptop anda sedang bekerja keras, ya saya mengalami nya :)



Setelah saya di task manager, ternyata ada proses yang membuat CPU laptop saya bekerja sampai 90%, nama service nya adalah Windows Modules Installer Worker.

Windows Modules Installer Worker ini sebenar nya adalah service milik windows untuk melakukan pengecekan apakah ada update untuk windows kita dan juga mengecek update driver hardware nya. Namun kalau ini sedang berjalan, akan memakan resource CPU yang lumayan.

Untuk mengatasi nya ada 2 cara :
1. Setting windows update nya secara manual
2. Memastikan driver hardware nya selalu update

Cara detail nya bisa dilihat disini :
https://www.drivereasy.com/knowledge/windows-modules-installer-worker-high-cpu-on-windows-10-solved/

Namun kalau saya, ya saya tunggu saja sampai selesai proses Windows Modules Installer Worker ini, karena service ini jalan hanya sekitar 5 menit saja.

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Celah Baru di Browser Firefox




Mozilla Firefox and Firefox ESR Multiple Security Vulnerabilities

Pada tanggal 20 Juni ditemukan celah baru pada web browser firefox

CVE :
CVE-2018-12362
CVE-2018-12363
CVE-2018-12364
CVE-2018-12365
CVE-2018-12366
CVE-2018-12368
CVE-2018-5156
Remote: Yes
Local: No
Published: Jun 26 2018 12:00AM
Updated: Jun 26 2018 12:00AM
Credit: F. Alonso (revskills), Nils, David Black, Alex Gaynor, OSS-Fuzz, Abdulrahman Alqabandi

Dimana penyerang dapat mengeksploitasi lubang ini, dan memperoleh informasi sensitif. Kalau upaya mengeksploitasi tersebut gagal maka akan menghasilkan kondisi denial-of-service.

Celah ini ada pada versi Firefox berikut :

Vulnerable:
Mozilla Firefox ESR 60.0.2
Mozilla Firefox ESR 52.8.1
Mozilla Firefox ESR 52.7.3
Mozilla Firefox ESR 52.7.2

Masalah-masalah ini diperbaiki dalam:

Firefox ESR 52.9, Firefox ESR 60.1, dan Firefox 61

Untuk itu mohon agar teman semua dapat memastikan melakukan update versi firefox terkahir, cara nya untuk update atau mengecek versi firefox nya adalah : Menu - Help - About Firefox



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017