Tag: eskalasi hak istimewa
Sneaky Shellcode: Windows Fibers Menawarkan Eksekusi Kode Bukti EDR
Serat Windows, komponen OS Windows yang kurang dikenal, mewakili sebagian besar jalur eksekusi kode tidak terdokumentasi yang ada secara eksklusif dalam mode pengguna — dan oleh karena itu sebagian besar...
Breaking News
Bagaimana Kami Mengintegrasikan Keamanan LLM ke dalam Pengembangan Aplikasi?
Pertanyaan: Apa yang sebenarnya kita ketahui tentang keamanan model bahasa besar (LLM)? Dan apakah kita bersedia membuka pintu depan menuju kekacauan dengan menggunakan...
Bug Cisco IOS Memungkinkan Serangan DoS Jarak Jauh yang Tidak Diautentikasi
Cisco telah merilis pembaruan keamanan untuk perangkat lunak sistem operasi IOS dan IOS XE andalannya untuk perlengkapan jaringan, serta patch untuk...
Menggunakan Visibilitas Jaringan Timur-Barat untuk Mendeteksi Ancaman pada Tahapan Selanjutnya MITRE ATT&CK
Badan Keamanan Siber dan Infrastruktur (CISA) menyebut "pemantauan jaringan internal yang tidak memadai" sebagai salah satu dari 10 kesalahan konfigurasi jaringan yang paling umum. Memang benar, analisis dan visibilitas jaringan...
Menggunakan Visibilitas Jaringan Timur-Barat untuk Mendeteksi Ancaman pada Tahapan Selanjutnya MITRE ATT&CK
Badan Keamanan Siber dan Infrastruktur (CISA) menyebut "pemantauan jaringan internal yang tidak memadai" sebagai salah satu dari 10 kesalahan konfigurasi jaringan yang paling umum. Memang benar, analisis dan visibilitas jaringan...
FBI, CISA Merilis IoC untuk Phobos Ransomware
FBI dan Badan Keamanan Siber dan Infrastruktur AS (CISA) telah merilis rincian taktik dan teknik yang digunakan pelaku ancaman untuk...
Mendesain Ulang Jaringan untuk Menangkis Taktik Hidup di Luar Negeri
Dengan semakin banyaknya musuh yang mengandalkan alat sah untuk menyembunyikan aktivitas jahat mereka, para pembela perusahaan harus memikirkan kembali arsitektur jaringan untuk mendeteksi...
Penyerang Mengeksploitasi Bug Zero-Day Keamanan Microsoft
Pembaruan keamanan Patch Tuesday yang dijadwalkan Microsoft untuk bulan Februari mencakup perbaikan untuk dua kerentanan keamanan zero-day yang sedang diserang aktif, ditambah 71 kelemahan lainnya di...
Raspberry Robin Melompati Bug 1 Hari untuk Bersarang Jauh di Jaringan Windows
Worm Raspberry Robin menggabungkan eksploitasi satu hari segera setelah dikembangkan, untuk meningkatkan kemampuan eskalasi hak istimewanya. Peneliti dari...
FritzFrog Botnet Mengeksploitasi Log4Shell pada Host Internal yang Diabaikan
Varian baru dari botnet canggih yang disebut "FritzFrog" telah menyebar melalui Log4Shell. Sudah lebih dari dua tahun sejak kerentanan kritis di...
Malware 'CherryLoader' Memungkinkan Eksekusi Hak Istimewa yang Serius
Ini adalah lubang bagi admin: Para peneliti telah menemukan pelaku ancaman yang mencapai akses tingkat admin pada sistem yang ditargetkan dengan menerapkan pengunduh baru yang canggih dan...
NSPX30: Implan canggih berkemampuan AitM yang berkembang sejak tahun 2005
Peneliti ESET memberikan analisis terhadap serangan yang dilakukan oleh aktor ancaman yang sebelumnya tidak diungkapkan di Tiongkok, yang kami beri nama Blackwood, dan bahwa kami...
CISA Menambahkan 9.8 Bug Microsoft SharePoint 'Kritis' ke Katalog KEV-nya
Pada hari Rabu, Badan Keamanan Siber dan Infrastruktur (CISA) menambahkan kerentanan eskalasi hak istimewa yang memengaruhi server Microsoft SharePoint ke daftar Diketahui Dieksploitasi...