Monthly Archives: January 2024

Olulisemad turvanõrkused 2024. aasta 1. nädalal

Nõrk parool põhjustas Hispaania suurel mobiilioperaatoril võrgukatkestuse

Hispaania suuruselt teist mobiilsideoperaatorit Orange España tabas eelmisel kolmapäeval võrgukatkestus pärast seda, kui tundmatu osapool sai nõrga parooli tõttu ligipääsu ettevõtte RIPE halduskontole, mida kasutatakse globaalse marsruutimistabeli haldamiseks. Selle tabeli abil kontrollitakse, millised võrgud võivad edastada ettevõtte võrguliiklust. Väidetavalt varastati kasutajatunnused nuhkvara abil, mis paiknes ettevõtte arvutis eelmise aasta septembrist alates. Konto ülevõtmise tegi lihtsamaks asjaolu, et sel ei olnud rakendatud multiautentimist (MFA). Intsident suudeti küll lahendada, kuid see tõestab, kuidas ebapiisav küberhügieen võib põhjustada laiaulatuslikke tagajärgi (BP, AT).

Androidi operatsioonisüsteemile avaldati 2024. aasta jaanuari turvauuendused

Jaanuari alguses avaldati Androidi operatsioonisüsteemile turvaparandused, millega paigati mitmesugused tõsiseid haavatavused erinevates operatsioonisüsteemi komponentides. Nende turvanõrkuste abil võib ründaja haavatavas süsteemis enda õiguseid suurendada või potentsiaalselt tundlikele andmetele ligi pääseda. Google on info paranduste kohta edastanud kõikidele enda toodetel Androidi kasutavatele firmadele, et nad turvauuendused väljastaksid. Kui teie seade pakub teile uuendusi, tehke seda esimesel võimalusel (Android).

Terrapini-nimeline turvanõrkus võib ohustada 11 miljonit serverit

Terrapini rünnak, mille avastasid Saksamaa ülikooli teadlased, võib kujutada märkimisväärset ohtu ligi 11 miljonile avalikult kättesaadavale serverile, mis kasutavad SSH-protokolli. SSH-protokoll on levinud meetod seadmetevaheliseks turvaliseks suhtluseks. Rünnak mõjutab nii kliente kui ka servereid. Turvaviga võib kahjustada SSH-ühenduskanali terviklikkust, eriti kui kasutatakse teatud krüptimisrežiime. Rünnaku teostamiseks peab ründajal olema võimalik SSH-protokolli võrguliiklust pealt kuulata. Haavatavus on murettekitav, kuna see mõjutab suurt hulka servereid, millest enamik asub Ameerika Ühendriikides, Hiinas, Saksamaal, Venemaal, Singapuris ja Jaapanis. Turvavea avastanud teadlased on avalikustanud skänneri, millega on võimalik kontrollida, kas SSH klient või server on antud ründe vastu haavatav. Täpsemalt saab rünnaku ja skänneri kohta lugeda viidatud artiklist (BP).

GoAhead tarkvaral töötavaid seadmeid ohustab tõsine turvanõrkus

GoAhead tarkvaras leiti turvaviga (CVE-2017-17562), mille abil võivad häkkerid seda tarkvara kasutavad seadmed üle võtta. GoAhead on väike veebiserver, mida kasutavad paljud ettevõtted, sealhulgas IBM, HP, Oracle, Boeing, D-link jpt. Lisaks kasutatakse seda ka paljudes nutikates koduseadmetes. Avalikele allikatele tuginedes on internetiga ühendatud vähemalt 700 000 GoAhead tarkvaral töötavat seadet üle maailma. Siiski ei pruugi kõik need olla selle turvanõrkuse vastu haavatavad, sest see mõjutab ainult seadmeid, millel on teatud tehnilised seaded lubatud. GoAheadi loonud ettevõte on probleemi lahendanud, muutes viisi, kuidas tarkvara teatud tüüpi andmeid käsitleb  (SW).

Ivanti parandas enda tootel kriitilise turvanõrkuse

Ivanti parandas hiljuti oma Endpoint Manageri (EPM) tootes kriitilise turvanõrkuse, mida tähistatakse kui CVE-2023-39336. Turvanõrkus võib lubada sisevõrgus asuval ründajal sooritada suvalisi SQL-päringuid ja pääseda juurde teabele ilma autentimata. Kui viga õnnestub ära kasutada, võib see lubada EPMi kasutavad seadmed üle võtta. Turvanõrkus mõjutab EPM 2022 Service Update 4 ja varasemaid versioone, sealhulgas EPM 2021 iteratsioone. Ivanti andis haavatavuse kõrvaldamiseks välja EPM 2022 Service Update 5.

Ivanti tooted on olnud varemgi rünnakute sihtmärgiks. Märkimisväärseim intsident toimus eelmise aasta suvel, mil riikliku toega rühmitused kasutasid ära nullpäeva turvanõrkusi, et rünnata Norra valitsusasutusi (SW).

Olulisemad turvanõrkused 2023. aasta 52. nädalal

Ründajad üritavad aktiivselt ära kasutada Apache OFBiz kriitilist turvanõrkust

Shadowserver Foundation on täheldanud katseid kasutada ära avatud lähtekoodiga Apache OFBiz tarkvaras leiduvat kriitilist haavatavust. See haavatavus, mida tähistatakse kui CVE-2023-49070, võimaldab ründajatel autentimisest mööda minna ja võltsida serveripoolset päringut (SSRF), mis võib viia suvalise koodi käivitamiseni ja andmete varguseni. Turvanõrkuse parandamiseks tuleb Apache OFBiz uuendada vähemalt versioonini 18.12.11 (SW).

Nuhkvarad kasutavad ära võimalikku turvanõrkust Google’i OAuthi lahenduses

Mitu pahavara kuritarvitavad väidetavalt Google OAuthi lõpp-punkti nimega MultiLogin, et taastada aegunud autentimisküpsised, mille abil võimaldatakse pahavarade kasutajatele volitamata juurdepääsu Google’i kontodele. Konkreetne turvanõrkus võimaldab pahalastel säilitada juurdepääsu kompromiteeritud kontodele ka pärast seda, kui mõjutatud kasutajad enda konto parooli lähtestavad. Meediaväljaannete info kohaselt ei ole Google konkreetset haavatavust ega selle ärakasutamist kinnitanud. Küll aga on mitmed pahavarade loojad väidetavalt sellest teadlikud ja vastavad lahendused selle ärakasutamiseks ka enda programmidele lisanud (BP).

Lihtne konfiguratsiooniviga seadis ohtu ligi miljoni Jaapani mänguarendajaga seotud inimese andmed

Jaapani mänguarendaja Ateami küberintsident paljastas, kuidas lihtne konfiguratsiooniviga pilveteenuse kasutamisel võib osutuda tõsiseks turberiskiks. Nimelt oli alates 2017. aasta märtsist määratud ettevõtte ühele Google Drive’i keskkonnale konfiguratsioonisäte selliselt, et kõik, kel oli vastav link, said keskkonnale juurdepääsu. Antud juhtum võis potentsiaalselt paljastada peaaegu miljoni inimese tundlikud andmed (BP).

Avalikult kättesaadavad andmed paiknesid kokku 1369 failis ja hõlmasid Ateami klientide, äripartnerite, töötajate, praktikantide ja tööotsijate isikuandmeid. Ohustatud andmete hulgas olid täisnimed, e-posti aadressid, telefoninumbrid, kliendihaldusnumbrid ja seadme identifitseerimisnumbrid (BP).

Kuigi hetkel puuduvad konkreetsed tõendid, et paljastatud teave on varastatud, pöörab see juhtum siiski tähelepanu pilveteenuste turvalise kasutamise olulisusele. Lisaks illustreerib see intsident, kuidas lihtsa konfiguratsioonvea tõttu võivad pahalased pääseda kergesti ligi tundlikele andmetele, mis võib viia potentsiaalse väljapressimiseni või andmete müügini teistele häkkeritele (BP)​.

Mõned soovitused antud juhtumi taustal:

  • Vaadake regulaarselt üle ja värskendage vajadusel pilvekeskondade konfiguratsioonisätteid.
  • Harige töötajaid turvalise andmetöötluse ja jagamise tavade kohta.
  • Rakendage tundlike andmete jaoks rangeid juurdepääsu kontrolle ja krüptimist.

Google Cloudi Kubernetese teenuses parandati haavatavus

Google Cloud parandas enda Kubernetese teenuses keskmise tõsidusega turvavea. Fluent Biti logimiskonteinerist ja Anthos Service Meshist leitud haavatavust saab ära kasutada õiguste suurendamiseks Kubernetese klastris. Lisaks võib antud haavatavus võimaldada andmete vargust ja põhjustada klastril tööhäireid. Haavatavuse ärakasutamise edukus sõltub sellest, kas ründaja on juba mõne meetodi abil, näiteks koodi kaugkäivitamise vea kaudu, FluentBiti konteinerile ligipääsu saanud. Haavatavus parandati turvauuendustega mitmes Google Kubernetes Engine’i (GKE) ja Anthos Service Meshi (ASM) versioonis (THN).

Nimekiri nendest versioonidest, milles on turvanõrkus parandatud:

  • 1.25.16-gke.1020000
  • 1.26.10-gke.1235000
  • 1.27.7-gke.1293000
  • 1.28.4-gke.1083000
  • 1.17.8-asm.8
  • 1.18.6-asm.2
  • 1.19.5-asm.4

Microsoft keelas pahavararünnakutes kuritarvitatud MSIX-i protokolli käsitlusrakenduse

Microsoft keelas MSIX ms-appinstalleri protokolli käsitlusrakenduse, mida erinevad grupeeringud kasutasid pahavara levitamiseks. Ründajad kuritarvitasid turvameetmetest mööda hiilimiseks ära Windows AppX Installeri haavatavust CVE-2021-43890. Konkreetset pahavara, mis antud ründevektoreid ära kasutas, jagati pahatahtlikke reklaamide ja andmepüügisõnumite abil. Microsoft soovitab installida App Installeri paigatud versiooni (1.21.34.210.0 või uuem). Kui see ei ole võimalik, soovitatakse administraatoritel ms-appistaller protokoll võimalusel süsteemides keelata (BP, MS).