- Beranda
- Komunitas
- News
- Berita Luar Negeri
Peretas Menyerang Microsoft dari Bugs yang dipublikasikan oleh Peneliti di Google


TS
r00t9
Peretas Menyerang Microsoft dari Bugs yang dipublikasikan oleh Peneliti di Google
Berita yang 1 ini bener-bener unik Gan...
Kalau biasa peretas itu memanfaatkan bugs yang dikeluarkan oleh peneliti keamanan dari suatu perusahaan yang memang bergerak di bidang keamanan, nah, sekarang justru peretas memanfaatkan bugs dari perusahaan yang bernama Google..
Uniknya di mana? Coba Agan simak dulu berita di bawah ini (Link dari Kaskus):
Beberapa waktu lalu, Google mengeluarkan suatu statement mengejutkan sekaligus menggembirakan terkait kebijakan dalam melakukan perbaikan celah keamanan di setiap produk yang dikeluarkan ataupun digunakan.
Mengapa menggembirkan? Hal ini dikarenakan Google akan turut serta dalam mencari berbagai celah keamanan terkait 0day yang ditemukan di setiap perangkat lunak. Namun akan menjadi mengejutkan dikarenakan Google pun akan turut serta memantau perkembangan dari setiap perusahaan yang mengeluarkan ataupun menggunakan perangkat lunak terkait.
Melalui 2 orang security engineers nya (Chris Evans dan Drew Hintz), Google menyampaikan bahwa mereka akan memberikan waktu maksimal 7 hari untuk pertanggungjawaban (Responsible Disclosure) dari pihak perusahaan untuk memperbaiki celah keamanan terkait. Disampaikan oleh pihak Google bahwa 7 hari merupakan waktu yang umum digunakan oleh mereka dalam menutupi celah keamanan yang bersifat berbahaya yang harus segera ditindaklanjuti. “Based on our experience, however, we believe that more urgent action — within 7 days — is appropriate for critical vulnerabilities under active exploitation” tutur mereka di dalam blog terkait.
Batas waktu selama 7 hari ini dianggap oleh Google sebagai waktu yang sudah lebih dari cukup untuk suatu perusahaan menyampaikan perbaikan atau setidak-tidaknya menyampaikan anjuran terkait tindak lanjut yang mungkin dapat dilakukan oleh pengguna. Bila setelah 7 hari berlalu ternyata tidak ditemukan adanya informasi apapun terkait anjuran ini, secara halus Google menyampaikan bahwa mereka lah yang akan memberitahukan ke pengguna terkait celah keamanan ini dengan menyampaikan hal-hal yang harus dilakukan.
Kemudian, Google pun menyampaikan bahwa batas waktu maksimal yang diberikan kepada perusahaan dalam memperbaiki celah keamanan yang ada yaitu selama 60 hari. Bila telah melewati batas waktu yang telah ditentukan, maka informasi terkait celah keamanan ini setidak-tidaknya harus disampaikan oleh perusahaan ke penggunanya. Bila tidak disampaikan, maka Google sendiri yang akan mengeluarkan informasi celah keamanan ini kepada publik. “Our standing recommendation is that companies should fix critical vulnerabilities within 60 days — or, if a fix is not possible, they should notify the public about the risk and offer workarounds.”
Sekedar informasi, peraturan ini dibuat oleh Google dikarenakan mereka menyadari bahwa terdapat begitu banyaknya aktivitas para penyerang dalam memanfaatkan celah keamanan yang bersifat 0day dan perangkat lunak yang belum diperbaiki ini. Dengan dibuatnya peraturan ini, Google berharap bahwa setiap perusahaan akan memiliki standarisasi yang sama dalam meningkatkan kondisi keamanan aplikasi web dan meningkatkan koordinasi dalam menangani kerentanan yang ada.
Lalu, cocokan dengan keadaan ini:
Terlepas dari apakah 2 bulan lalu udah diumumkan atau belum tentang kebijakan dari Google, tapi setidaknya, kebijakan itu kan diumumkan setelah diskusi panjang...
Sumber berita (Indonesia): inhere...
Sumber berita (luar): Huffington Post...
Kalau biasa peretas itu memanfaatkan bugs yang dikeluarkan oleh peneliti keamanan dari suatu perusahaan yang memang bergerak di bidang keamanan, nah, sekarang justru peretas memanfaatkan bugs dari perusahaan yang bernama Google..

Uniknya di mana? Coba Agan simak dulu berita di bawah ini (Link dari Kaskus):
Quote:
Spoiler for old:
Beberapa waktu lalu, Google mengeluarkan suatu statement mengejutkan sekaligus menggembirakan terkait kebijakan dalam melakukan perbaikan celah keamanan di setiap produk yang dikeluarkan ataupun digunakan.
Mengapa menggembirkan? Hal ini dikarenakan Google akan turut serta dalam mencari berbagai celah keamanan terkait 0day yang ditemukan di setiap perangkat lunak. Namun akan menjadi mengejutkan dikarenakan Google pun akan turut serta memantau perkembangan dari setiap perusahaan yang mengeluarkan ataupun menggunakan perangkat lunak terkait.
Melalui 2 orang security engineers nya (Chris Evans dan Drew Hintz), Google menyampaikan bahwa mereka akan memberikan waktu maksimal 7 hari untuk pertanggungjawaban (Responsible Disclosure) dari pihak perusahaan untuk memperbaiki celah keamanan terkait. Disampaikan oleh pihak Google bahwa 7 hari merupakan waktu yang umum digunakan oleh mereka dalam menutupi celah keamanan yang bersifat berbahaya yang harus segera ditindaklanjuti. “Based on our experience, however, we believe that more urgent action — within 7 days — is appropriate for critical vulnerabilities under active exploitation” tutur mereka di dalam blog terkait.
Batas waktu selama 7 hari ini dianggap oleh Google sebagai waktu yang sudah lebih dari cukup untuk suatu perusahaan menyampaikan perbaikan atau setidak-tidaknya menyampaikan anjuran terkait tindak lanjut yang mungkin dapat dilakukan oleh pengguna. Bila setelah 7 hari berlalu ternyata tidak ditemukan adanya informasi apapun terkait anjuran ini, secara halus Google menyampaikan bahwa mereka lah yang akan memberitahukan ke pengguna terkait celah keamanan ini dengan menyampaikan hal-hal yang harus dilakukan.
Quote:
Seven days is an aggressive timeline and may be too short for some vendors to update their products, but it should be enough time to publish advice about possible mitigations, such as temporarily disabling a service, restricting access, or contacting the vendor for more information. As a result, after 7 days have elapsed without a patch or advisory, we will support researchers making details available so that users can take steps to protect themselves. By holding ourselves to the same standard, we hope to improve both the state of web security and the coordination of vulnerability management.
Kemudian, Google pun menyampaikan bahwa batas waktu maksimal yang diberikan kepada perusahaan dalam memperbaiki celah keamanan yang ada yaitu selama 60 hari. Bila telah melewati batas waktu yang telah ditentukan, maka informasi terkait celah keamanan ini setidak-tidaknya harus disampaikan oleh perusahaan ke penggunanya. Bila tidak disampaikan, maka Google sendiri yang akan mengeluarkan informasi celah keamanan ini kepada publik. “Our standing recommendation is that companies should fix critical vulnerabilities within 60 days — or, if a fix is not possible, they should notify the public about the risk and offer workarounds.”
Sekedar informasi, peraturan ini dibuat oleh Google dikarenakan mereka menyadari bahwa terdapat begitu banyaknya aktivitas para penyerang dalam memanfaatkan celah keamanan yang bersifat 0day dan perangkat lunak yang belum diperbaiki ini. Dengan dibuatnya peraturan ini, Google berharap bahwa setiap perusahaan akan memiliki standarisasi yang sama dalam meningkatkan kondisi keamanan aplikasi web dan meningkatkan koordinasi dalam menangani kerentanan yang ada.
Lalu, cocokan dengan keadaan ini:
Quote:
Microsoft Corporation mengatakan bahwa peretas telah menyerang beberapa komputer dengan cara memanfaatkan celah keamanan yang terdapat pada sistem operasi Windows. Menurut Microsoft, celah ini pertama kali diungkapkan oleh seorang peneliti keamanan dari Google sekitar 2 bulan lalu dan dipublikasikan ke umum tanpa dilaporkan ke perusahaan perangkat lunak itu terlebih dahulu.
Berdasarkan informasi yang diperoleh dari Huffington Post, keterangan teknis mengenai pemanfaatan celah keamanan yang dipublikasikan oleh Tavis Ormandy’s (selaku peneliti keamanan dari Google) di bulan mei kemarin ini sungguh kontroversial. Pasalnya dia mem-posting informasi teknis ini tanpa memberitahukannya terlebih dahulu kepada pihak Microsoft sehingga memungkinkan peretas untuk dapat melancarkan serangan sebelum dirilisnya patch terkait celah yang ada.
Menanggapi hal ini, Microsoft hanya memberikan sedikit rincian tentang serangan itu. Pada hari selasa kemarin, peneliti Microsoft mengatakan bahwa peretas telah meluncurkan “serangan yang ditargetkan”. Istilah ini biasanya digunakan oleh oleh para ahli keamanan untuk merujuk pada serangan cyber terhadap pemerintah ataupun perusahaan dengan motif spionase dan sabotase.
Graham Culey, seorang peneliti keamanan independen, menanggapi kasus ini dengan memberi tanggapan yang kurang mengenakan.
"It leaves a slightly bad taste in the mouth to see somebody who is a Google security researcher have a pop at Microsoft."
Hingga berita ini dikeluarkan, Ormandy belum dapat dihubungi dan juru bicara Google pun menolak berkomentar.
Berdasarkan informasi yang diperoleh dari Huffington Post, keterangan teknis mengenai pemanfaatan celah keamanan yang dipublikasikan oleh Tavis Ormandy’s (selaku peneliti keamanan dari Google) di bulan mei kemarin ini sungguh kontroversial. Pasalnya dia mem-posting informasi teknis ini tanpa memberitahukannya terlebih dahulu kepada pihak Microsoft sehingga memungkinkan peretas untuk dapat melancarkan serangan sebelum dirilisnya patch terkait celah yang ada.
Menanggapi hal ini, Microsoft hanya memberikan sedikit rincian tentang serangan itu. Pada hari selasa kemarin, peneliti Microsoft mengatakan bahwa peretas telah meluncurkan “serangan yang ditargetkan”. Istilah ini biasanya digunakan oleh oleh para ahli keamanan untuk merujuk pada serangan cyber terhadap pemerintah ataupun perusahaan dengan motif spionase dan sabotase.
Graham Culey, seorang peneliti keamanan independen, menanggapi kasus ini dengan memberi tanggapan yang kurang mengenakan.
"It leaves a slightly bad taste in the mouth to see somebody who is a Google security researcher have a pop at Microsoft."
Hingga berita ini dikeluarkan, Ormandy belum dapat dihubungi dan juru bicara Google pun menolak berkomentar.
Terlepas dari apakah 2 bulan lalu udah diumumkan atau belum tentang kebijakan dari Google, tapi setidaknya, kebijakan itu kan diumumkan setelah diskusi panjang...

Sumber berita (Indonesia): inhere...
Sumber berita (luar): Huffington Post...
Quote:
Berita lainnya (source : Kaskus) :
27 Mei 2013 : Akun Twitter ITV News London diretas...
27 Mei 2013 : Pentingkah Cyber Command Center menurut Anda? di India, CCC akan segera terwujud...
28 Mei 2013 : Blueprint Markas Baru Top Spy Agent Australia dicuri Gan...
28 Mei 2013 : Desain Senjata Terbaru milik Amerika diakses Peretas - Rudal berikut Pesawat Tempur...
29 Mei 2913 : Industri Hiburan di Amerika - Memerangi Pembajakan dengan Malware - Setujukah Anda bila diterapkan di Indonesia?
1 Juni 2013 : (Lagi - di negara lain) - Taiwan Buka Unit CyberWar yang ke-4 Gan...
1 Juni 2013 : Serangan DrDoS 167Gbps dilancarkan ke Industri Keuangan...
2 Juni 2013 : Google menentukan standar waktu pengungkapan celah keamanan - maksimal 7 hari
4 Juni 2013 : Meretas iPhone (dan iOS Device lainnya) dengan Charger
18 Juni 2013 : Tanggapan Microsoft, Facebook dan Apple terhadap Program Rahasia NSA - PRISM (1 thread)
22 Juni 2013 : Edward Snowden Meminta Perlindungan Suaka di 3 Negara
22 Juni 2013 : Amerika dan Rusia menjalin Kerja Sama dalam Menangani Cyber Crime
23 Juni 2013 : Program Rahasia serupa PRISM, Tempora – memata-matai pengguna melalui Jaringan Dunia
9 Juli 2013 : Satuan Militer Korea Selatan diserang Malware
11 Juli 2013 : Setelah Nintendo, Giliran Layanan Online Konami yang diretas
27 Mei 2013 : Akun Twitter ITV News London diretas...
27 Mei 2013 : Pentingkah Cyber Command Center menurut Anda? di India, CCC akan segera terwujud...
28 Mei 2013 : Blueprint Markas Baru Top Spy Agent Australia dicuri Gan...
28 Mei 2013 : Desain Senjata Terbaru milik Amerika diakses Peretas - Rudal berikut Pesawat Tempur...
29 Mei 2913 : Industri Hiburan di Amerika - Memerangi Pembajakan dengan Malware - Setujukah Anda bila diterapkan di Indonesia?
1 Juni 2013 : (Lagi - di negara lain) - Taiwan Buka Unit CyberWar yang ke-4 Gan...
1 Juni 2013 : Serangan DrDoS 167Gbps dilancarkan ke Industri Keuangan...
2 Juni 2013 : Google menentukan standar waktu pengungkapan celah keamanan - maksimal 7 hari
4 Juni 2013 : Meretas iPhone (dan iOS Device lainnya) dengan Charger
18 Juni 2013 : Tanggapan Microsoft, Facebook dan Apple terhadap Program Rahasia NSA - PRISM (1 thread)
22 Juni 2013 : Edward Snowden Meminta Perlindungan Suaka di 3 Negara
22 Juni 2013 : Amerika dan Rusia menjalin Kerja Sama dalam Menangani Cyber Crime
23 Juni 2013 : Program Rahasia serupa PRISM, Tempora – memata-matai pengguna melalui Jaringan Dunia
9 Juli 2013 : Satuan Militer Korea Selatan diserang Malware
11 Juli 2013 : Setelah Nintendo, Giliran Layanan Online Konami yang diretas
0
958
Kutip
0
Balasan


Komentar yang asik ya


Komentar yang asik ya
Komunitas Pilihan