Alates 17. oktoobrist 2024 asub Riigi Infosüsteemi Ameti (RIA) blogi uuel aadressil. Külastage meid edaspidi siin: www.ria.ee/blogi
Olulisemad turvanõrkused 2024. aasta 41. nädalal
Microsoft paikas oma toodetes 118 haavatavust
Microsoft paikas uuenduste teisipäeva raames 118 haavatavust, mille hulgas oli ka viis nullpäeva turvanõrkust, millest kahte kasutatakse aktiivselt rünnakuteks.
Parandatud turvanõrkused jagunevad järgmiselt:
- 28 õiguste vallutuse (Elevation of Privilege) turvanõrkust
- Seitse turvavahenditest möödumise (Security Feature Bypass) turvanõrkust
- 43 koodi kaugkäituse (Remote Code Execution) turvanõrkust, millest kolm on hinnatud kriitiliseks.
- Kuus teabe paljastamise (Information Disclosure) turvanõrkust
- 26 teenusetõkestuse (Denial of Service) turvanõrkust
- Seitse teeskluse (Spoofing) turvanõrkust
Täpsema nimekirja parandustest leiab viidatud artiklist. Soovitame uuendada Windowsi tarkvara esimesel võimalusel (BC).
Ivanti hoiatab kolme kriitilise turvavea eest
Ivanti andis teada, et ründajad on võtnud sihikule kolm turvaviga, mis mõjutavad Cloud Service Appliance’i (CSA) tarkvara versioone 4.6 ja 5.0.
Ettevõtte sõnul on ründajatel õnnestunud ära kasutada kolme haavatavust (CVE-2024-9379, CVE-2024-9380 ja CVE-2024-9381) nende klientide seadmetes, kes kasutavad tarkvara versiooni CSA 4.6 (patch 518). Juhime tähelepanu, et Ivanti CSA 4.6 on tööea lõpus olev tooteversioon, mille tugi on lõppenud ja mis tuleks uuendada versioonile 5.0.x.
CSA 5.0 on turvavigadest mõjutatud, kuid ei ole teateid nende reaalsest ära kasutamisest.
Tootja soovitab uuendada CSA kõige uuemale versioonile 5.0.2 (HN).
Mozilla paikas nullpäeva nõrkuse, mis on aktiivsete rünnakute all
Mozilla parandas Firefoxi veebilehitseja nullpäeva turvanõrkuse tähisega CVE-2024-9680 (CVSS skoor 9.8). Haavatavuse näol on tegemist mälu järelkasutuse veaga, mis võimaldab ründajal käivitada oma koodi.
Viga on paigatud Mozilla Firefoxi versioonis 131.0.2 ning Firefox ESRi versioonides 115.16.1 ja 128.3.1. Soovitame uuendada Firefoxi tarkvara uusimale versioonile (BC, THN).
GitLab hoiatab kriitilise turvavea eest
GitLab Community Editioni (CE) ja Enterprise Editioni (EE) tarkvarale on antud välja turvauuendus, kus parandatakse mitmeid turvavigasid, sealhulgas kriitiline haavatavus tähisega CVE-2024-9164 (CVSS skoor 9.6/10). Antud turvaviga võimaldab ründajal minna mööda haru turvameetmetest (branch protections) ja käivitada pipeline’is olevaid protsesse. Turvavead on paigatud GitLab Community Editioni (CE) ja Enterprise Editioni (EE) versioonides 17.4.2, 17.3.5 ning 17.2.9.
GitLabi haavatavused on tihti olnud rünnete sihtmärgiks, mistõttu soovitame tarkvara uuendada esimesel võimalusel (BC).
Jenkins paikas mitmed turvavead automatiseerimistööriistas ja pistikprogrammides
Jenkins on välja andnud turvapaigad mitme haavatavuse jaoks, mis mõjutavad nende automatiseerimistööriista ja pistikprogramme. Vead on paigatud Jenkinsi versioonides 2.479 ja LTS 2.462.3. Lisaks parandati haavatavusi kahes pistikprogrammis – OpenId Connect Authentication ja Credentials.
Soovitame mõjutatud tooted uuendada kõige viimasele versioonile (SW).
CISA hoiatab: Fortineti RCE turvaviga on aktiivsete rünnakute all
Fortineti turvaviga CVE-2024-23113 (CVSS skoor 9.8), mis võimaldab autentimata ründajatel käivitada haavatavates süsteemides suvalist koodi ja millest kirjutasime veebruarikuises blogipostituses, on aktiivsete rünnakute all.
Turvaviga mõjutab järgmisi tarkvarasid:
Fortineti FortiOSi versioonid:
- 7.4.0 kuni 7.4.2
- 7.2.0 kuni 7.2.6
- 7.0.0 kuni 7.0.13
FortiProxy:
- 7.4.0 kuni 7.4.2
- 7.2.0 kuni 7.2.8
- 7.0.0 kuni 7.0.14
FortiPAM:
- kuni 1.2.0
- 1.1.0 kuni 1.1.2
- 1.0.0 kuni 1.0.3
FortiSwitchManager:
- 7.2.0 kuni 7.2.3
- 7.0.0 kuni 7.0.3.
Soovitame mõjutatud Fortinet RCE kasutajatel uuendada tarkvara esimesel võimalusel (BC).
Olulisemad turvanõrkused 2024. aasta 40. nädalal
Ründajad kasutavad ära kriitilist koodi käivitamise viga Zimbra e-posti serverites
Zimbra Collaborationi tarkvara erinevates versioonides esinev turvaviga CVE-2024-45519 (CVSS skoor 10/10) võimaldab käivitada pahaloomulisi käsklusi haavatavas süsteemis ja alates 28.08.2024 on see aktiivsete rünnakute all.
Zimbra tarkvara on laialdaselt kasutuses nii riiklikes asutustes kui ka erafirmades ja on seetõttu varasemalt olnud ründajate sihtmärgiks.
Viga on paigatud järgmistes Zimbra versioonides: 8.8.15 (Patch 46), 9.0.0 (Patch 41), 10.0.9 ja 10.1.1. Soovitame uuendada tarkvara uusimale versioonile (HNS, BC, HN).
CISA hoiatab, et Ivanti Endpoint Manageri turvanõrkus on aktiivsete rünnakute all
USA Cybersecurity and Infrastructure Security Agency (CISA) hoiatab, et Ivanti Endpoint Manageri (EMT) turvanõrkus CVE-2024-29824 (CVSS skoor 9.6/10), millest kirjutasime 24. nädala blogipostituses, on nüüd aktiivsete rünnakute all.
Soovitame uuendada tarkvara esimesel võimalusel (THN, BC).
DrayTek paikas hulga turvavigu, mis mõjutasid 700 000 ruuterit
DrayTek parandas 14 turvaviga Vigori seeria 24 erineval ruuterimudelil. Osad turvavigadest on kriitilised ja tootja on andnud välja turvauuendused ka tööea (end of life) lõpus olevatele mudelitele.
DrayTek Vigori seeria ruuteri kasutamisel soovitame kontrollida, kas turvanõrkused puudutavad ka sinu seadet ja vajadusel uuendada tarkvara uusimale versioonile. (BC).
Apple’i iOS 18.0.1 paikas kaks turvaviga
Turvavigade kaudu on võimalik saada ligipääs kasutaja paroolidele ja salvestatud helilõikudele (audio snippets). Apple avaldas nii uue iOSi kui ka iPadOSi versiooni 18.0.1, kus nimetatud vead on parandatud.
Üks turvanõrkustest võimaldas salvestada helilõikusid ka mõni hetk enne mikrofoni indikaatori aktiveerimist. Teine turvanõrkus seisnes loogikaveas, mille tõttu VoiceOveri kuvaluger (screen reader) võis kõvasti ette lugeda ka kasutaja salvestatud paroole.
Soovitame kõigil Apple’i iOSi kasutajatel uuendada tarkvara esimesel võimalusel (SW).
WordPressi pistikprogrammi turvanõrkuse tõttu on ohus üle 5 miljoni veebilehe
WordPressi pistikprogrammi Litespeed Cache turvanõrkus CVE-2024-47374 (CVSS skoor 7.1) võimaldab autentimata ründajal lisada koodisüstina veebilehele ründekoodi. Turvanõrkuse põhjuseks on ebapiisav sisendi puhastamine veebilehe genereerimise käigus.
Litespeed Cache’iteemal oleme kirjutanud ka 34. ja 36. nädala blogipostitustes ja soovitame antud pistikprogrammi kasutajatel eriti hoolsalt jälgida, et turvauuendused oleksid alati esimesel võimalusel paigaldatud.
Turvanõrkus on paigatud tarkvara versioonis 6.5.1 ja soovitame kõigil kasutajatel uuendada pistikprogramm kõige uuemale versioonile (SA, ISM).
Kriitiline turvaauk sisuhaldussüsteemis (CMS) Drupal
Avastatud on kriitiline turvaauk Drupali populaare sisuhaldussüsteemi (CMS) mitmikautentimist võimaldavas moodulis, mis laseb ründajal siseneda süsteemi vaid kasutajanime ja parooliga, hoolimata seadistatud mitmikautentimisest. Infot turvaaugu ärakasutamise kohta ei ole avaldatud.
Drupal soovitab esimesel võimalusel uuendada mitmikautentimise mooduli tarkvara uusimale versioonile (DP).
Common UNIX Printing Systemi (CUPS) kriitilised turvavead
Septembri viimasel nädalal tuli avalikuks neli turvanõrkust avatud lähtekoodiga Common UNIX Printing Systemi (CUPS) printimissüsteemis. Seda printimissüsteemi kasutatakse Linuxi ja UNIXi operatsioonisüsteemides nii kohalike kui ka võrguprinteritega printimiseks. Kuna hetkel ei ole veel turvavigadele parandust, siis soovitatakse ajutise lahendusena teenus (cups-browsed) peatada. Shodani päringu alusel oli 26. septembril enam kui 75 000 internetile avatud seadet, mis kasutavad CUPSi teenust (RedHat, Tenable, NCSC-IE).