Olulised turvanõrkused 2022. aasta 47. nädalal

Kõrge mõjuga macOSi turvanõrkusele avalikustati PoC

Küberekspert avalikustas turvanõrkuse kontseptsiooni tõenduse (PoC) macOSi mõjutavale haavatavusele CVE-2022-26696, mis paigati operatsioonisüsteemi versioonis 12.4 käesoleva aasta mais (SW).

Haavatavust on võimalik kuritarvitada, et välja pääseda macOSi liivakastist (sandbox) ja käivitada siis suvalist koodi kasutajaõigustes. Turvaviga peitub XPC-teadete käsitlemisel LaunchServices komponendis ja seda on hinnatud kriitilisuse skooriga 7.8/10.0. Siiski tuleb ründajal esmalt süsteemis omandada madala taseme õigused, et tal oleks võimalik nõrkust ära kasutada.

Turvanõrkuse kontseptsiooni tõenduse avalikustamine lihtsustab erinevate pahatahtlikke programmide loomist, mis suudaksid konkreetset haavatavust kuritarvitada.

Kes ja mida peaks tegema?

Kui te kasutate macOSi operatsioonisüsteemiga sülearvutit, veenduge, et teil oleks rakendatud vähemalt operatsioonisüsteemi versioon 12.4. Sellisel juhul see haavatavus teile ohtu ei kujuta. Juhised, kuidas versiooni kindlaks teha, leiate siit.

Google parandas Chrome’i veebilehitsejal nullpäeva turvanõrkuse

Google avalikustas eelmisel neljapäeval Chrome’i veebilehitseja uue versiooni, mis parandab ühe nullpäeva turvanõrkuse. Haavatavus võimaldab ründajal potentsiaalselt käivitada ohvri seadmes pahaloomulist koodi. Google ei ole turvavea kohta jaganud täpsemaid detaile, et vähendada selle kuritarvitamist (BP, CR).

Kes ja mida peaks tegema?

Kui te kasutate Chrome’i veebilehitsejat või Chromiumil põhinevaid veebilehitsejaid nagu Edge, Brave, Opera või Vivaldi, uuendage see esimesel võimalusel. Chrome peaks uuendused rakendama automaatselt. Kui automaatne uuendamine ei ole aktiveeritud, saate parandusega tarkvaraversiooni rakendada ka manuaalselt. Juhised selleks leiate siit.

Microsoft avaldas Kerberose toimimisega seotud paranduse

Microsoft parandas uuenduste teisipäeva raames haavatavuse (CVE-2022-37966), mille abil oli ründajal võimalik omandada kõrgendatud õigused (SW, Microsoft). Pärast uuenduste rakendamist hakkasid ettevõtte kliendid aga kurtma probleemide üle Kerberose autentimisteenusega. Microsoft avalikustas tõstatatud probleemide lahendamiseks paranduse, mille soovitab rakendada kõigil, kellel oli sellega mure. Täpsemad juhised uuenduse rakendamiseks leiate siit.

Miljonid Androidi seadmed on potentsiaalselt haavatavad viie turvanõrkuse vastu

Haavatavused on seotud ARMi Mali GPU draiveriga ja mõjutavad mitmeid erinevaid nutitelefonide tootjaid (Google). Üks turvavigadest põhjustab kerneli tavapärases töös häireid, ühe abil on võimalik avaldada füüsilisi mäluaadresse ja ülejäänud kolm pakuvad ründajale võimaluse kasutada dünaamilist mälu pahaloomulisteks tegevusteks (use-after-free turvanõrkus). Täpsemalt on turvanõrkuste olemusest kirjutatud siin. Kuigi ARM paikas turvanõrkused juba paar kuud tagasi, ei olnud Google’i blogipostituse avaldamise hetkel erinevad nutitelefone tootvad ettevõtted neid paiku jõudnud rakendada. Seetõttu olid ka nende seadmete kasutajad turvanõrkuste vastu haavatavad. Google rõhutab, et üleüldiselt on tootjatel samamoodi soovituslik rakendada erinevad turvauuendused esimesel võimalusel nagu soovitatakse seda alati ka seadmete kasutajatele.

RIA analüüsi- ja ennetusosakond

mastodoni ja Atlassiani logod kõrvuti-

Olulised turvanõrkused 2022. aasta 46. nädalal

Mozilla paikas Firefoxi veebilehitsejal mitu turvaviga

Eelmisel nädalal avalikustas Mozilla Firefoxi veebilehitseja uue versiooni, milles on parandatud 19 turvaviga, k.a üheksa kõrge mõjuga haavatavust (SW). Nende üheksa haavatavuse abil võib ründajal õnnestuda hankida teatud laadi teavet kasutaja kohta ja häirida rakenduse tööd. Nimekirja parandatud vigadest leiate siit.

Kes ja mida peaks tegema?

Turvavead on paigatud Firefoxi versioonis 107. Kui te Firefoxi kasutate, on soovituslik uuendada veebilehitseja esimesel võimalusel. Juhised, kuidas seda teha, leiate siit.

Atlassian parandas kriitilised turvavead

Atlassian parandas oma toodetes Crowd Server and Data Center ja Bitbucket Server and Data Center kriitilised turvavead CVE-2022-43782 (9.0/10.0) ja CVE-2022-43781 (9.0/10.0) (BP).

CVE-2022-43782 põhineb konfiguratsiooniveal, mis võimaldab ründajal kõrvale hiilida parooli kontrollmehhanismidest. Nõrkuse kuritarvitamine on siiski võimalik ainult teatud tingimustel.

Näiteks, kui te uuendasite Crowdi süsteemi versioonilt 2.9.1 versioonini 3.0.0 või uuemale, siis see ei ole haavatav. Kui te paigaldasite kohe haavatava versiooni 3.0.0 või sellest uuema versiooni ning varem ühtegi vanemat versiooni tarkvarast ei kasutanud, on teie Crowdi tarkvara siiski mõjutatud. Samuti on nõrkuse ärakasutamise jaoks vajalik, et ründaja IP-aadress oleks lisatud rakenduse Remote Address konfiguratsiooni (versioonide 3.0.0 ja uuemate puhul ei ole vaikimisi seal ühtegi IP-aadressi). Haavatavus mõjutab Crowd Serveri versioone 3.0.0 kuni 3.7.2, 4.0.0 kuni 4.4.3 ja 5.0.0 kuni 5.0.2.

CVE-2022-43781 mõjutab seevastu Bitbucket Server and Data Center tarkvara ja võimaldab ründajatel potentsiaalselt käivitada pahaloomulist koodi haavatavates süsteemides. Turvanõrkuse vastu on mõjutatud süsteemid, mis kasutavad tarkvaraversiooni 7.0-7.21 või teatud eelduse korral (kui mesh.enabled=false) versiooni 8.0-8.4.

Kes ja mida peaks tegema?

Kui te kasutate neid mõjutatud versiooniga tarkvarasid, lähtuge tootjapoolsetest juhistest siin ja siin ning rakendage vajalikud uuendused ja/või kaitsemeetmed.

Infoturbeteemasid kajastavas Mastodoni keskkonnas oli tõsine turvaviga

Novembris avastati, et populaarsust koguvas infoturbeteemasid käsitlevas Mastodoni keskkonnas oli nõrkus, mille põhjustas ebaefektiivne HTML-sisendi filtreerimine. Nõrkuse abil saanuks varastada näiteks keskkonna kasutajate kasutajatunnuseid (Portswigger).

Mastodoni hinnangul oli nõrkus ainult selle keskkonna põhine, kuid sellest hoolimata väljastati uued tarkvara versioonid 4.0.1, 3.5.5 ja 3.4.10, milles on vajalikud parandused tehtud.

Pikemalt saab nõrkuse üksikasjade kohta lugeda siit.

Samba paikas koodi käivitamist võimaldava turvavea

Turvaviga CVE-2022-42898 mõjutab erinevaid Samba versioone ja peitub S4U2proxy teenuses. Nõrkus võimaldab ründajal viia mõjutatud süsteem spetsiifilise olukorrani (integer overflow), mille tõttu lakkab süsteem töötamast või õnnestub ründajal seal käivitada pahaloomulist koodi. Haavatavad on ainult 32-bitised süsteemid. Tootja hinnangul on enim ohustatud KDC (Key Distribution Center) serverid. Mõjutatud on kõik Samba versioonid, mis on vanemad kui 4.15.12, 4.16.7 või 4.17.3 (SW).

Kes ja mida peaks tegema?

Samba kasutajad peaksid tutvuma tootjapoolse informatsiooniga siin ja rakendama vajalikud turvapaigad. 

RIA analüüsi- ja ennetusosakond

Ülevaade Microsofti toodetest, mille tugi kaob 2023. aastal

Microsoft tõi välja toe kaotavate toodete nimekirja ning täpse kuupäeva. Populaarsemad tarkvarad ja teenused on nimekirjas kirja pandud rasvaselt.

Microsofti tooted, mille tugi lõppeb 10. jaanuaril 2023

  • Dynamics AX 2012 R3
  • Dynamics NAV 2013
  • Dynamics NAV 2013 R2
  • Internet Information Services (IIS), IIS 8.5 Windows 8.1-l
  • Microsoft Diagnostics and Recovery Toolset 8.0
  • Microsoft Report Viewer 2012 Runtime
  • Service Bus for Windows Server
  • User Experience Virtualization (UE-V) 1.0
  • Visual Studio 2012
  • Visual Studio Team Foundation Server 2012
  • Windows 7, pikendatud turvauuendustega 3
  • Windows 8.1
  • Windows Defender For Windows 8 and 8.1
  • Windows Embedded 8.1 Pro
  • Windows RT
  • Windows Server 2008, pikendatud turvauuendustega
  • Windows Server 2008 R2, pikendatud turvauuendustega 3
  • Workflow Manager 1.0

Microsofti tooted, mille tugi lõppeb 11. aprillil 2023

  • Access 2013
  • Dynamics GP 2013
  • Dynamics GP 2013 R2
  • Excel 2013
  • Exchange Server 2013
  • HPC Pack 2012
  • HPC Pack 2012 R2
  • Lync 2013
  • Microsoft Lync Phone Edition
  • Microsoft Lync Server 2013
  • Microsoft Office 2013
  • Microsoft OneNote 2013
  • Outlook 2013
  • PowerPoint 2013
  • Project 2013
  • Project Server 2013
  • Publisher 2013
  • SharePoint Foundation 2013
  • SharePoint Server 2013
  • Skype for Business 2015
  • Visio 2013
  • Word 2013

Microsofti tooted, mille tugi lõppeb 11. juulil 2023

  • BizTalk Server 2013
  • BizTalk Server 2013 R2
  • Dynamics 365 for Customer Engagement Apps, version 9 (on-premises update), Original Release (ver 9.0)
  • Microsoft BitLocker Administration and Monitoring 2.0
  • Microsoft SQL Server 2008, Extended Security Update Year 4 (Azure only)
  • Microsoft SQL Server 2008 R2, Extended Security Update Year 4 (Azure only)
  • Microsoft SQL Server 2012, Extended Security Update Year 1
  • Visual Studio 2022 , Version 17.0 (LTSC channel)
  • Windows Embedded 8 Standard
  • Windows Embedded 8.1 Industry

Microsofti tooted, mille tugi lõppeb 10. oktoobril 2023

  • Excel 2019 for Mac
  • Hyper-V Server 2012
  • Hyper-V Server 2012 R2
  • Internet Explorer 7
  • Internet Information Services (IIS), IIS 8 on Windows Server 2012
  • Internet Information Services (IIS), IIS 8.5 on Windows Server 2012 R2
  • Microsoft Office 2019 for Mac
  • Microsoft Office Audit and Control Management Server 2013
  • Outlook 2019 for Mac
  • PowerPoint 2019 for Mac
  • Windows Embedded Compact 2013
  • Windows Embedded POSReady 7, Extended Security Update Year 2
  • Windows Embedded Standard 7, Extended Security Update Year 3
  • Windows MultiPoint Server 2012
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server Update Services for Windows Server 2012
  • Windows Server Update Services for Windows Server 2012 R2
  • Windows Storage Server 2012
  • Windows Storage Server 2012 R2
  • Word 2019 for Mac

Allikas: Microsoft

Aegunud tarkvara toob kaasa küberohud. Järgnev loetelu toob välja mõned levinumad stsenaariumid

  1. Ründajal õnnestub aegunud tarkvara tõttu kompromiteerida ettevõtte meiliserver/veebiserver. Seejärel ründaja varastab kasutajate postkastide sisu ja/või saadakse ligipääs tööarvutile/arvutitele ning seal olevatele failidele. Selline intsident mõjutab eelkõige konfidentsiaalsust ning võib kaasa tuua ka GDPRi rikkumise.
  2. Aegunud tarkvaraga serveril on turvaauk, mida ründajad lunavararünnakuks kasutavad. Kui  serveri sisu pole varundatud või ei ole varukoopiast võimalik piisaval hulgal andmeid taastada, mõjutab intsident esmalt teenuste käideldavust. Suure tõenäosusega on ettevõtte töö tugevalt häiritud. Lunavararünnakutega kaasneb ka andmelekke oht. See tähendab, et ründajad varastavad enne süsteemide krüpteerimist andmed seal hoitavad andmed. Nendeks võivad olla klientide andmed, muu tundlik info ja ärisaladused. Varastatud andmeid kasutatakse hiljem väljapressimiseks. Seega võib selline intsident põhjustada nii rahalist- kui ka mainekahju.
  3. Ettevõttes kasutatakse aegunud kontoritarkvara, mille abil töötlevad ettevõtte töötajad andmeid. Ühel päeval saabub ühe töötaja postkasti kiri koos manusega. Töötaja laeb manuse alla ja avab selle, mille tagajärjel käivitub pahavara. Kuna viirusetõrjetarkvara on samuti aegunud või ei ole see võimeline pahavara tuvastama, ei takista miski selle käivitumist. Pahavara kasutab ära üht spetsiaalset turvanõrkust, mis kimbutab just vanemaid kontoritarkvaraversioone. Pahavara abil saavad ründajad ligipääsu esmalt konkreetse töötaja arvutile, kust võimalusel liigutakse edasi. Pahavaraga võib nakatuda kogu ettevõtte võrk. Selline intsident võib mõjutada nii konfidentsiaalsust, terviklust kui käideldavust, sõltuvalt ründaja eesmärkidest.

Kõik eelnevalt kirjeldatud intsidendid võivad põhjustada ettevõtetele nii rahalist- kui ka mainekahju.  Need kaks tegurit mõjutavadki potentsiaalset ohvrit kõige rohkem. Lisaks tõstavad tootjapoolse toeta toodete kasutamine tegevusriski, kuna nendest tingitud ründed võivad peatada organisatsiooni töö täielikult.