Monthly Archives: March 2023

Olulised turvanõrkused 2023. aasta 10. nädalal

Avalikustati Microsoft Wordi kriitilise turvavea kontseptsiooni tõendus

Microsoft parandas veebruari turvauuendustega Microsoft Wordi kriitilise turvavea tähisega CVE-2023-21716. Turvaviga on seotud wwlib.dll failiga ja võimaldab koodi kaugkäivitamist. Haavatavusel on ka väga kõrge kriitilisuse skoor (9.8/10), kuna seda ei ole keeruline ära kasutada ja selle jaoks ei ole vaja kõrgendatud õiguseid. Ründaja saab turvanõrkust ära kasutada pahaloomuliste RTF failide abil.

Nüüd on turvanõrkusele avalikult kättesaadav ka proof-of-concept (PoC) ehk kontseptsiooni tõendus. Microsofti hinnangul on haavatavuse kuritarvitamine hetkel siiski vähetõenäoline, kuid sellised kontseptsiooni tõendused muudavad pahaloomuliste failide loomise, mis turvanõrkust ära suudavad kasutada, kindlasti lihtsamaks (BC, Microsoft).

Kes ja mida peaks tegema?

Microsofton turvanõrkuse jaoks avalikustanud turvaparanduse ja samuti mõned alternatiivmeetmed, kui turvaparanduse rakendamine ei ole võimalik. Rohkem infot leiate Microsofti veebilehelt. Soovitame kindlasti turvaparanduse rakendamist.

Fortinet hoiatab uue kriitilise haavatavuse eest

FortiOS-i ja FortiProxy haldusliidese haavatavus CVE-2023-25610 (9.3/10.0) võib lubada ründajal käivitada haavatavas seadmes autentimata suvalist koodi ja/või teostada teenusetõkestusrünnak spetsiaalselt selleks loodud päringute kaudu. Fortinetile teadaolevalt ei ole seda haavatavust veel ära kasutatud (Fortinet).

Kes ja mida peaks tegema?

Haavatavus mõjutab järgnevaid FortiOSi ja FortiProxy versioone:

FortiOSi versioonid 7.2.0-7.2.3;
FortiOSi versioonid 7.0.0-7.0.9;
FortiOSi versioonid 6.4.0-6.4.11;
FortiOSi versioonid 6.2.0-6.2.12;
kõik FortiOSi 6.0 versioonid;
FortiProxy versioonid 7.2.0-7.2.2;
FortiProxy versioonid 7.0.0-7.0.8;
FortiProxy versioonid 2.0.0-2.0.11;
kõik FortiProxy 1.2 versioonid;
kõik FortiProxy 1.1 versioonid.

Fortinet on haavatavuse turvauuendustega parandanud. Rohkem infot versioonide kohta, milles on haavatavus parandatud, leiate siit.

Kui te kasutate ülal mainitud haavatavate versioonidega Fortineti tarkvarasid, rakendage turvauuendused esimesel võimalusel.

Androidi seadmetes paigati kaks kriitilist koodi kaugkäitust võimaldavat turvanõrkust

Google avalikustas 6. märtsil, et selle kuu turvauuendustega parandatakse Androidi operatsioonisüsteemides mitukümmend turvaviga.

Nende seas on ka kaks koodi kaugkäitust võimaldavat turvanõrkust (CVE-2023-20951, CVE-2023-20954), mis on hinnatud kriitiliseks. Nende turvanõrkuste ärakasutamiseks pole vaja mitte mingit kasutajapoolset tegevust (nt linkidele klõpsamist, pahaloomuliste failide avamist vms).

Selliste tõsiste turvanõrkuste abil on ründajatel potentsiaalselt võimalik käivitada haavatavates seadmetes pahavara ja saada teatud tingimustel kontroll kogu seadme üle. Google ei ole turvanõrkuste kohta täpsemaid detaile jaganud.

Lisaks kahele kriitilisele turvanõrkusele paigati märtsi turvauuendustega veel mitukümmend madalama kriitilise tasemega nõrkust (BP, Android).

Kes ja mida peaks tegema?

Turvauuendusi pakutakse Androidi operatsioonisüsteemi versioonidele 11, 12 ja 13. Kui teie Androidi seade kasutab versiooni 10 või vanemat, siis sellele turvauuendusi enam ei pakuta, kuna vastavate versioonide tootjapoolne tugi on lõppenud. Selline seade tuleks võimalikult kiiresti uuema vastu vahetada!

Kui sinu Androidi operatsioonisüsteemi kasutav nutitelefon või tahvelarvuti pakub turvauuendusi, rakenda need palun esimesel võimalusel!

NB! Seadmete regulaarne uuendamine on üks küberhügieeni alustalasid. Kutsume kõiki üles suhtuma oma seadmetes pakutavatesse uuendustesse tõsiselt ning neid alati rakendama.

Jenkinsi tarkvara mõjutavad koodi kaugkäitust võimaldavad nõrkused

Jenkins on avatud lähtekoodiga tarkvara, mida kasutatakse tarkvaraarenduses. Jenkins Server and Update Center keskkonnas, mille abil saab Jenkinsile alla laadida erinevaid pistikprogramme, avastati kaks haavatavust, mida nimetatakse koondnimetusega CorePlague. Haavatavused on seotud sellega, kuidas keskkond pistikprogramme töötleb. Kui ründaja pahaloomulise pistikprogrammi Jenkinsi Update Center keskkonda ülesse laeb ja ohver pistikprogrammide jaoks mõeldud halduskeskkonna avab, on võimalik teostada XSS (Cross Site Scripting) rünne. Eduka ärakasutamise korral võimaldavad haavatavused autentimata ründajal käivitada suvalist koodi ohvri Jenkinsi serveris, mille abil on tal võimalik server täielikult üle võtta (Aquasec).

Kes ja mida peaks tegema?

Haavatavad on Jenkinsi serverid versiooniga 2.270 kuni 2.393 (kaasaarvatud) ja LTS 2.277.1 kuni 2.375.3 (kaasaarvatud). Haavatavad on ka Jenkinsi Update Center versioonid 3.15 ja vanemad. Haavatavate tarkvarade kasutamise korral uuendage need esimesel võimalusel.  Rohkem infot leiate Jenkinsi kodulehelt.

Joomla sisuhaldustarkvara turvanõrkust kuritarvitatakse üha aktiivsemalt

Kolm nädalat tagasi parandati Joomla sisuhaldustarkvaral, mida paljud veebilehed kasutavad, turvanõrkus, mis lubas ründajal ligi pääseda kasutajatunnuseid sisaldavale andmebaasile lihtsa päringu abil. Kuna haavatavuse ärakasutamine on suhteliselt kerge, on selle populaarsus ründajate seas ajas kasvanud (SANS).

Kes ja mida peaks tegema?

Haavatavad on Joomla tarkvara versioonid 4.0.0 kuni 4.2.7 (kaasaarvatud). Turvanõrkus on parandatud alates versioonist 4.2.8. Kui te haavatava versiooniga Joomla tarkvara kasutate, uuendage see esimesel võimalusel vähemalt versioonini 4.2.8. Sellisel juhul turvanõrkus teile ohtu ei kujuta (NSFOCUS).

Chrome’i uues versioonis on parandatud 40 turvanõrkust

Google avalikustas eelmisel nädalal Chrome’i uue -versiooni tähisega 111, milles on paigatud 40 turvanõrkust. 40-st nõrkusest kaheksa on kõrge mõjuga, 11 keskmise mõjuga ja viis madala mõjuga (SW, Google).

Kes ja mida peaks tegema?

Windowsile on uus versioon saadaval tähisega 111.0.5563.64/.65, Linuxile ja macOSile aga tähisega 111.0.5563.64. Soovitame kõikidel Chrome’i kasutajatel rakendada uus versioon esimesel võimalusel. Juhised, kuidas Chrome’i uuendada, leiate siit.


RIA analüüsi- ja ennetusosakond

Androidi operatsioonisüsteemil parandati kaks kriitilist turvanõrkust

Google avalikustas 6. märtsil, et selle kuu turvauuendustega parandatakse Androidi operatsioonisüsteemides mitukümmend turvaviga.

Nende seas on ka kaks koodi kaugkäitust võimaldavat turvanõrkust (CVE-2023-20951, CVE-2023-20954), mis on hinnatud kriitiliseks. Nende turvanõrkuste ärakasutamiseks pole vaja mitte mingit kasutajapoolset tegevust (nt linkidele klõpsamist, pahaloomuliste failide avamist vms).

Selliste tõsiste turvanõrkuste abil on ründajatel potentsiaalselt võimalik käivitada haavatavates seadmetes pahavara ja saada teatud tingimustel kontroll kogu seadme üle. Google ei ole turvanõrkuste kohta täpsemaid detaile jaganud.

Lisaks kahele kriitilisele turvanõrkusele paigati märtsi turvauuendustega veel mitukümmend madalama kriitilise tasemega nõrkust (BP, Android).


Kes ja mida peaks tegema?

Turvauuendusi pakutakse Androidi operatsioonisüsteemi versioonidele 11, 12 ja 13. Kui teie Androidi seade kasutab versiooni 10 või vanemat, siis sellele turvauuendusi enam ei pakuta, kuna vastavate versioonide tootjapoolne tugi on lõppenud. Selline seade tuleks võimalikult kiiresti uuema vastu vahetada!

Kui sinu Androidi operatsioonisüsteemi kasutav nutitelefon või tahvelarvuti pakub turvauuendusi, rakenda need palun esimesel võimalusel!

NB! Seadmete regulaarne uuendamine on üks küberhügieeni alustalasid. Kutsume kõiki üles suhtuma oma seadmetes pakutavatesse uuendustesse tõsiselt ning neid alati rakendama.

Värsket infot oluliste turvanõrkuste kohta leiab iganädalaselt RIA blogist https://blog.ria.ee/.

Analüüsi- ja ennetusosakond

Olulised turvanõrkused 2023. aasta 9. nädalal

Cisco paikas mitmel IP-telefonil koodi kaugkäitust võimaldava turvanõrkuse

Cisco teatas eelmisel nädalal, et parandas mitmete IP-telefonide administreerimisliidest (WebUI) mõjutava kriitilise turvavea (CVE-2023-20078). Haavatavus hinnati kriitiliseks, kuna selle abil on ründajal võimalik autentimata käivitada mõjutatud süsteemis juurõigustes pahaloomulisi käske. Lisaks paigati uuendustega ka üks kõrge mõjuga haavatavus (CVE-2023-20079), mis lubab ründajal IP-telefonide tavapärast tööd häirida (BP, Cisco).

Kes ja mida peaks tegema?

CVE-2023-20078 mõjutab järgnevaid mudeleid:
IP Phone 6800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
IP Phone 7800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
IP Phone 8800 seeria telefonid koos spetsiifilise püsivaraga (MPP).

CVE-2023-20079 mõjutab järgnevaid mudeleid:
IP Phone 6800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
IP Phone 7800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
IP Phone 8800 seeria telefonid koos spetsiifilise püsivaraga (MPP).

Unified IP Conference Phone 8831 telefonid.
Unified IP Conference Phone 8831 telefonid koos spetsiifilise püsivaraga (MPP).
Unified IP Phone 7900 seeria telefonid.

Tootja pakub tarkvarauuendusi turvavigade eemaldamiseks. Kui mainitud IP-telefone kasutatakse, soovitame esimesel võimalusel nende tarkvara uuendada. Rohkem infot leiate Cisco kodulehelt.

Booking.com kasutajakontosid oli võimalik turvanõrkuste tõttu üle võtta

Eelmisel nädalal avaldati artikkel, milles kirjeldatakse turvavigu, mis mõjutasid Booking.com majutuskeskkonna sisselogimisfunktsionaalsust (Salt). Täpsemalt olid vead seotud OAuthi raamistikuga, mida kasutavad väga paljud erinevad keskkonnad kasutajate autentimiseks. OAuthi abil saavad kasutajad näiteks enda Google’i või Facebooki kasutajakontoga teistesse keskkondadesse sisse logida. Uurimus leidis, et pahaloomulistel osapooltel oleks olnud võimalik turvavigade abil nende inimeste Booking.com kasutajakontod üle võtta, kes logivad keskkonda sisse Facebooki konto abil. Ettevõte parandas turvanõrkused kiiresti ja teateid nõrkuste edukast ärakasutamisest ei ole. Põhjalikum ülevaade haavatavustest koos tehnilise kirjeldusega on leitav siit (Salt).

TPM 2.0 teegis avastatud turvavead võivad ohustada miljardeid seadmeid

Trusted Platform Module ehk TPM on lahendus, mis pakub turvafunktsioone, sealhulgas krüptimisvõtmete loomist ja talletamist ning riistvara ja tarkvara muudatuste kontrolli. Hiljuti avastati TPM 2.0 spetsifikatsiooni puhul kaks turvanõrkust CVE-2023-1017 ja CVE-2023-1018. Mõlemad haavatavused on seotud sellega, kuidas TPM 2.0 teatud parameetreid töötleb. Ründajal, kellel on ligipääs TPMi käsuliidesele, on võimalik haavatavuste kaudu käivitada pahaloomulisi käske. Käskude abil on võimalik ligi pääseda tundlikele andmetele või kirjutada üle andmeid, mis on tavaliselt kättesaadavad ainult TPMile (näiteks krüptimisvõtmed) (BP, HN).

Kes ja mida peaks tegema?

Erinevate seadmete tootjad, kes TPM 2.0-i kasutavad, peavad rakendama versioonid, mille puhul on need turvanõrkused parandatud. Nendeks versioonideks on:

TPM 2.0 v1.59 Errata 1.4 või uuem
TPM 2.0 v1.38 Errata 1.13 või uuem
TPM 2.0 v1.16 Errata 1.6 või uuem

Tavakasutajatel soovitatakse piirata enda seadmetele füüsiline ligipääs vaid usaldusväärsetele isikutele, kasutada ainult usaldusväärseid rakendusi ja paigaldada tarkvarauuendused esimesel võimalusel.

RIA analüüsi- ja ennetusosakond