Security Alert/ Advisory

Kelemahan pada Joomla! CMS versi 1.6.X dan Joomla! CMS versi 1.7.0

Merujuk kepada perkara di atas dan Nota Makluman daripada GCERT MAMPU bertarikh 28 Sept 2011.

Untuk makluman tuan/puan, terdapat kelemahan pada aplikasi Joomla! CMS versi 1.6.x dan versi 1.7.0 di mana penceroboh dapat mengubah kandungan URL dan seterusnya mengeksploit kelemahan-kelemahan seperti Cross Site Scripting (XSS) dan Information Disclosure.

Tindakan Pengukuhan:

i. Pengukuhan ke atas server web.

ii. Menaiktaraf aplikasi Joomla! berdasarkan lampiran yang disertakan dengan SEGERA.

------------------------------------------------------------------------------------------------------------------------------------------------------------

Kelemahan pada Joomla! CMS versi 1.6.3

Merujuk kepada perkara di atas dan emel Nota Makluman daripada GCERT MAMPU bertarikh 30 Jun 2011.

Untuk makluman tuan/puan, terdapat kelemahan pada aplikasi Joomla! CMS versi 1.6.3 dan versi sebelumnya di mana penceroboh dapat mengubah kandungan URL dan seterusnya mengeksploit kelemahan-kelemahan seperti Cross Site Scripting (XSS), Unauthorized Access dan Information Disclosure.

Tindakan Pengukuhan :

i. Pengukuhan ke atas server web.

ii. Menaiktaraf aplikasi Joomla! CMS berdasarkan lampiran yang disertakan.

------------------------------------------------------------------------------------------------------------------------------------------------------------

Notis Amaran: Ancaman Serangan Siber Kedua ke atas Server Kerajaan

Merujuk kepada perkara di atas dan emel Notis Ancaman daripada GCERT MAMPU bertarikh 27 Jun 2011.

Untuk makluman tuan/puan, GCERT MAMPU telah mendapat maklumat terkini berkenaan perancangan sekumpulan hacker untuk melancarkan serangan siber kali ke-2 ke atas server-server kerajaan (domain .gov.my) pada 4 Julai 2011.

Jenis serangan/ancaman :

i. SQL Injection

ii. Cross Site Scripting (XSS)

iii. Local File Inclusion (LFI)

iv. Remote File Inclusion (RFI)

Tindakan Pengukuhan :

i. Penggunaan mod-rewrite pada Apache Web Server. Klik disini untuk muat turun panduan mengaktifkan mod_rewrite.

ii. URL Scan pada IIS. Klik disini untuk muat turun panduan mengaktikan URL Scan.

------------------------------------------------------------------------------------------------------------------------------------------------------------

Notis Ancaman: Ancaman Serangan Siber ke atas Server Kerajaan

Merujuk kepada perkara di atas dan emel Notis Ancaman daripada GCERT MAMPU bertarikh 14 Jun 2011.

Untuk makluman tuan/puan, GCERT MAMPU telah mendapat maklumat berkenaan perancangan sekumpulan hacker untuk melancarkan serangan siber ke atas server-server kerajaan (domain .gov.my) pada 15-17 Jun 2011.

Tindakan Pengukuhan :

i. Mengaktikan Intrusion Prevention System (IPS) dan membuat pemantauan rapi terhadap aktiviti/trafik rangkaian;

ii. Membuat semakan konfigurasi firewall bagi memastikan ianya hanya membenarkan perkhidmatan (port) yang dibenarkan sahaja;

iii. Memasang Security Patch pada semua server dan peralatan rangkaian; dan

iv. Memastikan perisian anti-virus dikemaskini dan diaktifkan.

v. Mengaktifkan mod_security pada server web Apache (MS Windows). Klik di sini untuk muat turun panduan mengaktifkan mod_security.

------------------------------------------------------------------------------------------------------------------------------------------------------------

Notis Ancaman Keselamatan ICT Terhadap Perkhidmatan Server E-mel Agensi

Merujuk kepada perkara di atas dan notis daripada GCERT MAMPU bertarikh 21 April 2011.

Untuk makluman, GCERT MAMPU telah mengesan beberapa insiden keselamatan ICT ke atas perkhidmatan server e-mel agensi Sektor Awam. Analisis MAMPU menunjukkan wujud kelemahan terhadap konfigurasi relay pada server emel dan kelemahan terhadap kata laluan e-mel pengguna. Ini telah mengakibatkan server e-mel agensi digunakan sebagai launching pad bagi menghantar e-mel palsu serta penyamaran menggunakan akaun e-mel pengguna di agensi yang berkenaan.

Tindakan Pengukuhan :

i. Disable open relay pada konfigurasi server e-mel

ii. Disable authenticated relay pada konfigurasi server e-mel (atau hanya membenarkan domain tertentu jika agensi mempunyai pelbagai nama domain)

iii. Mengemaskini security patches pada server e-mel

iv. Menukar kata laluan pengguna e-mel mengikut tatacara MyMIS (12 aksara + gabungan simbol, huruf dan nombor)

v. Menggunakan Sijil Digital dalam urusan e-mel.

  1. untuk muat turun panduan menutup Open Relay kepada server e-mel boleh dirujuk kepada http://www.mail-abuse.com/an_sec3rdparty.html. Semakan konfigurasi relay di server e-mel boleh dilaksanakan dengan menggunakan online tools di http://www.checkor.com dan http://www.spamhelp.org/shopenrelay/.

Adalah disarankan pentadbir server e-mel membuat pemeriksaan dan pengukuhan secara berkala terhadap konfigurasi server e-mel bagi mengurangkan ancaman pencerobohan.

---------------------------------------------------------------------------------------------------------------------------------------------------------