Avaldati ülevaade eelmisel aastal kuritarvitatud nullpäeva turvanõrkustest
Eelmisel nädalal avaldatud ülevaatest selgub, et 2022. aastal oli 55 nullpäeva turvanõrkust, mida ründajad aktiivselt ära kasutasid. 53 turvanõrkust 55-st lubasid ründajal suurendada süsteemis enda õiguseid või teostada koodi kaugkäitust. Enamik olid seotud operatsioonisüsteemide, veebilehitsejate või võrguhaldustoodetega. Nullpäeva turvanõrkusteks loetakse haavatavusi, mis avalikustatakse või mida kuritarvitatakse enne, kui sellele on olemas parandus või vastutav tootja sellest teab. Sellised turvavead on häkkerite jaoks äärmiselt väärtuslikud (BP). Ülevaatega saate tutvuda siin.
Microsoft jagas näpunäiteid Outlooki nullpäeva turvanõrkuse ärakasutamise tuvastamiseks
Eelmisel nädalal jagas Microsoft mahukat ülevaadet hiljuti avalikustatud Outlooki nullpäeva turvanõrkusest. RIA kajastas konkreetset turvanõrkust ka enda blogis. Microsofti kokkuvõte annab hea ülevaate, kuidas tuvastada, kas Outlooki nullpäeva turvanõrkust CVE-2023-23397 on jõutud ära kasutada, milliseid tehnikaid ründajad tarvitavad ning mida teha, et end haavatavuse eest kaitsta (Microsoft).
Kes ja mida peaks tegema?
Kui te kasutate Outlooki ja ei ole viimaseid turvauuendusi veel rakendanud, soovitame tungivalt seda esimesel võimalusel teha. Kindlasti soovitame lugeda ka Microsofti kokkuvõtet turvanõrkusest.
Cisco paikas IOS ja IOS XE tarkvaral kokku kümme haavatavust
Kolme turvanõrkuse abil on võimalik haavatavat tarkvara kasutava seadme tööd takistada ehk teostada teenusetõkestusrünnak. Need turvanõrkused on märgitud tähistega CVE-2023-20080, CVE-2023-20072 ja CVE-2023-20027. Esimene neist mõjutab IOS-i ja IOS XE tarkvara IPv6 DHCP versiooni 6 (DHCPv6) serveri funktsioone. Ründajal on võimalik saata mõjutatud seadmele spetsiaalselt loodud DHCPv6 sõnumeid ja põhjustada seadme ootamatu taaskäivitus. Teine haavatavus mõjutab spetsiifiliste pakettide käsitlemise koodi ja seda saab ära kasutada, saates mõjutatud süsteemile killustatud pakette. Kolmas nõrkus on seotud IPv4 Virtual Fragmentation Reassembly (VFR) funktsiooniga. Nimelt ei monteerita suuri pakette korralikult uuesti kokku, kui VFR on lubatud. Haavatavust saab ründaja siis ära kasutada, kui ta saadab killustatud paketid mõjutatud seadmele, mis kasutab VFR-i. Lisaks paigati veel mitu nõrkust (SW). Täpsema ülevaate hiljuti parandatud nõrkustest saate Cisco veebilehelt.
Kes ja mida peaks tegema?
Kui te kasutate haavatavat tarkvara, uuendage see esimesel võimalusel, et vältida võimalikku küberintsidenti.
WooCommerce’i pistikprogrammi kasutavaid veebilehti ohustab kriitiline turvanõrkus
WordPress installeerib sadadele tuhandetele veebilehtedele uuenduse, mis paikab kriitilise haavatavuse WooCommerce Payments pistikprogrammis. Turvaviga võib lubada autentimata ründajatel saada administraatori tasemel ligipääs haavatavatesse e-poodidesse. Turvanõrkus mõjutab WooCommerce Paymentsi 4.8.0 ja uuemaid versioone. Hetkel ei ole leitud ühtegi tõendit, et seda turvanõrkust oleks suudetud ära kasutada. Kõikidel veebilehtedel, mis on majutatud WordPress.com keskkonnas, Pressables või WPVIP-is, deaktiveeriti mõjutatud teenused ja parandati turvanõrkus (BP).
Kes ja mida peaks tegema?
Kui te majutate WordPressi sisuhaldusplatvormi kasutavat veebilehte enda serveris, peate manuaalselt WooCommerce’i pistikprogrammi uuendama. Selleks käituge järgnevalt:
- Klõpsake oma WP Admin haldusliideses pistikprogrammide menüü peale (Plugins) ja leidke sealt WooCommerce Payments plugin.
- Pistikprogrammi versiooninumber peaks olema kuvatud plugina nime kõrval kirjelduse veerus (Description). Kui see number ühtib numbriga 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 või 5.6.2, ei pea te midagi tegema, sest teil on parandusega versioon juba rakendatud.
- Kui te kasutate aga versiooni, mis ei ole eelnevas punktis välja toodud, uuendage see esimesel võimalusel. Sellisel juhul peaks WordPressi platvorm ise pakkuma võimalust vastav pistikprogramm ära uuendada.
Kui te olete enda veebilehe ära uuendanud, peaksite analüüsima, kas turvanõrkust on siiski suudetud ära kasutada. Selleks soovitatakse veenduda, et lisatud ei oleks kahtlaseid administraatori õigustega kasutajaid ega veidraid postitusi haavatavale veebilehele. Kui te leiate tõendeid turvanõrkuse ärakasutamisest, tuleks teil esimesel võimalusel ebavajalikud administraatoriõigustega kasutajad eemaldada ning uuendada legitiimsetel kasutajatel paroolid, samuti tuleks ära vahetada Payment Gateway ja WooCommerce’i API võtmed (WooCommerce).
RIA analüüsi- ja ennetusosakond