
Security Alert/ Advisory
Kelemahan pada Joomla! CMS versi 1.6.X dan Joomla! CMS versi 1.7.0
Merujuk kepada perkara di atas dan Nota Makluman daripada GCERT MAMPU bertarikh 28 Sept 2011.
Untuk makluman tuan/puan, terdapat kelemahan pada aplikasi Joomla! CMS versi 1.6.x dan versi 1.7.0 di mana penceroboh dapat mengubah kandungan URL dan seterusnya mengeksploit kelemahan-kelemahan seperti Cross Site Scripting (XSS) dan Information Disclosure.
Tindakan Pengukuhan:
i. Pengukuhan ke atas server web.
ii. Menaiktaraf aplikasi Joomla! berdasarkan lampiran yang disertakan dengan SEGERA.
------------------------------------------------------------------------------------------------------------------------------------------------------------
Kelemahan pada Joomla! CMS versi 1.6.3
Merujuk kepada perkara di atas dan emel Nota Makluman daripada GCERT MAMPU bertarikh 30 Jun 2011.
Untuk makluman tuan/puan, terdapat kelemahan pada aplikasi Joomla! CMS versi 1.6.3 dan versi sebelumnya di mana penceroboh dapat mengubah kandungan URL dan seterusnya mengeksploit kelemahan-kelemahan seperti Cross Site Scripting (XSS), Unauthorized Access dan Information Disclosure.
Tindakan Pengukuhan :
i. Pengukuhan ke atas server web.
ii. Menaiktaraf aplikasi Joomla! CMS berdasarkan lampiran yang disertakan.
------------------------------------------------------------------------------------------------------------------------------------------------------------
Notis Amaran: Ancaman Serangan Siber Kedua ke atas Server Kerajaan
Merujuk kepada perkara di atas dan emel Notis Ancaman daripada GCERT MAMPU bertarikh 27 Jun 2011.
Untuk makluman tuan/puan, GCERT MAMPU telah mendapat maklumat terkini berkenaan perancangan sekumpulan hacker untuk melancarkan serangan siber kali ke-2 ke atas server-server kerajaan (domain .gov.my) pada 4 Julai 2011.
Jenis serangan/ancaman :
i. SQL Injection
ii. Cross Site Scripting (XSS)
iii. Local File Inclusion (LFI)
iv. Remote File Inclusion (RFI)
Tindakan Pengukuhan :
i. Penggunaan mod-rewrite pada Apache Web Server. Klik disini untuk muat turun panduan mengaktifkan mod_rewrite.
ii. URL Scan pada IIS. Klik disini untuk muat turun panduan mengaktikan URL Scan.
------------------------------------------------------------------------------------------------------------------------------------------------------------
Notis Ancaman: Ancaman Serangan Siber ke atas Server Kerajaan
Merujuk kepada perkara di atas dan emel Notis Ancaman daripada GCERT MAMPU bertarikh 14 Jun 2011.
Untuk makluman tuan/puan, GCERT MAMPU telah mendapat maklumat berkenaan perancangan sekumpulan hacker untuk melancarkan serangan siber ke atas server-server kerajaan (domain .gov.my) pada 15-17 Jun 2011.
Tindakan Pengukuhan :
i. Mengaktikan Intrusion Prevention System (IPS) dan membuat pemantauan rapi terhadap aktiviti/trafik rangkaian;
ii. Membuat semakan konfigurasi firewall bagi memastikan ianya hanya membenarkan perkhidmatan (port) yang dibenarkan sahaja;
iii. Memasang Security Patch pada semua server dan peralatan rangkaian; dan
iv. Memastikan perisian anti-virus dikemaskini dan diaktifkan.
v. Mengaktifkan mod_security pada server web Apache (MS Windows). Klik di sini untuk muat turun panduan mengaktifkan mod_security.
------------------------------------------------------------------------------------------------------------------------------------------------------------
Notis Ancaman Keselamatan ICT Terhadap Perkhidmatan Server E-mel Agensi
Merujuk kepada perkara di atas dan notis daripada GCERT MAMPU bertarikh 21 April 2011.
Untuk makluman, GCERT MAMPU telah mengesan beberapa insiden keselamatan ICT ke atas perkhidmatan server e-mel agensi Sektor Awam. Analisis MAMPU menunjukkan wujud kelemahan terhadap konfigurasi relay pada server emel dan kelemahan terhadap kata laluan e-mel pengguna. Ini telah mengakibatkan server e-mel agensi digunakan sebagai launching pad bagi menghantar e-mel palsu serta penyamaran menggunakan akaun e-mel pengguna di agensi yang berkenaan.
Tindakan Pengukuhan :
i. Disable open relay pada konfigurasi server e-mel
ii. Disable authenticated relay pada konfigurasi server e-mel (atau hanya membenarkan domain tertentu jika agensi mempunyai pelbagai nama domain)
iii. Mengemaskini security patches pada server e-mel
iv. Menukar kata laluan pengguna e-mel mengikut tatacara MyMIS (12 aksara + gabungan simbol, huruf dan nombor)
v. Menggunakan Sijil Digital dalam urusan e-mel.
- untuk muat turun panduan menutup Open Relay kepada server e-mel boleh dirujuk kepada http://www.mail-abuse.com/an_sec3rdparty.html. Semakan konfigurasi relay di server e-mel boleh dilaksanakan dengan menggunakan online tools di http://www.checkor.com dan http://www.spamhelp.org/shopenrelay/.
Adalah disarankan pentadbir server e-mel membuat pemeriksaan dan pengukuhan secara berkala terhadap konfigurasi server e-mel bagi mengurangkan ancaman pencerobohan.
---------------------------------------------------------------------------------------------------------------------------------------------------------
Artikel lain...