Olulised turvanõrkused 2022. aasta 49. nädalal

Fortinet paikas kõrge mõjuga haavatavuse

Fortinet teavitas eelmisel nädalal, et paikas mitu turvanõrkust enda toodetes. Kõige kõrgema kriitilisuse tasemega hinnati haavatavust CVE-2022-35843 (7.7/10.0). Turvaviga mõjutab FortiOSi SSH sisselogimisfunktsiooni, kuid seda saab ründaja ainult kasutada siis, kui sihtmärk kasutab ka Radiuse autentimislahendust. Haavatavuse abil on ründajal potentsiaalselt võimalik haavatava seadme süsteemi sisse logida. FortiOSi üritatakse sageli rünnata, kuna seda kasutatakse maailmas nii erasektoris kui ka avalikus sektoris (SW, Fortinet).

Kes ja mida peaks tegema?

Fortineti hinnangul mõjutab turvanõrkus CVE-2022-35843 FortiOSi versioone 7.2.x, 7.0.x, 6.4.x, 6.2.x ja 6.0.x ning FortiProxy versioone 7.0.x, 2.0.x ja 1.2.x.
Haavatavus on parandatud FortiOSi versioonides 7.2.2, 7.0.8 ja 6.4.10 ning FortiProxy versioonides 7.0.7 ja 2.0.11.
Haavatava tarkvara kasutamise korral soovitame see uuendada esimesel võimalusel.

Sophose tulemüüri tarkvaras avastati mitu olulist turvaviga

Sophos avalikustas, et tulemüüri tarkvarale tuli uus versioon 19.5, millega paigati mitu haavatavust. Versiooniuuendus parandab kokku seitse turvanõrkust, millest ühte hindas ettevõte kriitilise tõsidusastmega ning kolme haavatavust kõrge tõsidusastmega (SW, Sophos).

CVE-2022-3236 (9.8/10.0) on kriitiline turvanõrkus, mida on tootja hinnangul kasutatud küberrünnakutes septembrist alates. Peamiselt on sihtmärkideks olnud organisatsioonid, mis asuvad Lõuna-Aasias. Nõrkuse abil on ründajal võimalik teostada koodi kaugkäitust. Sophos on turvanõrkusest täpsemalt kirjutanud enda veebilehel.

Kolme kõrge kriitilisuse tasemega haavatavuse puhul on vaja ärakasutamiseks kõrgendatud õiguseid, kuid need võimaldavad ründajal samuti käivitada pahaloomulist koodi erinevates Sophose toodete komponentides. Ettevõte on detailsema nimekirja parandatud turvavigadest avalikustanud siin.

Kes ja mida peaks tegema?

Kui te kasutate ettevõtte tooteid, mis on turvanõrkustest mõjutatud, soovitame tutvuda tootjapoolsete juhistega siin ja rakendada versioon 19.5 esimesel võimalusel.

Androidi operatsioonisüsteemil paigati üle 80 turvanõrkuse

Google avalikustas, et Androidi operatsioonisüsteemil parandati üle 80 haavatavuse.. Nendest neli on hinnatud kriitiliseks ja need mõjutavad Androidi versioone 10 kuni 13 (ZDNET, Android).

Kaks kriitilist nõrkust neljast (CVE-2022-20411 ja CVE-2022-20498) mõjutavad Androidi süsteemikomponenti ning ülejäänud kaks (CVE-2022-20472 ja CVE-2022-20473) Androidi raamistikku. Kolm turvanõrkust neljast lubavad ründajal teostada koodi kaugkäitust, nendest CVE-2022-20411 üle Bluetoothi, ning üks turvanõrkus neljast võimaldab ründajal lekitada informatsiooni haavatavast süsteemist. Google ei ole avalikkusega jaganud täpsemaid turvavigadega seotud tehnilisi detaile.

Kes ja mida peaks tegema?

Kui te kasutate Androidi operatsioonisüsteemiga nutitelefone, veenduge, et teil oleksid alati kõik pakutavad uuendused esimesel võimalusel rakendatud.

Cisco IP-telefonidel avastati kõrge mõjuga nullpäeva turvanõrkus

Turvanõrkus (CVE-2022-20968) mõjutab Cisco 7800 ja 8800 seeria IP-telefone. Turvaviga on seotud sisendi ebapiisava kontrollimisega, mille abil on võimalik teostada koodi kaugkäitust või sooritada teenusetõkestusründeid (BP, Cisco).

Kes ja mida peaks tegema?

Haavatavus mõjutab Cisco 7800 ja 8800 seeria IP-telefone, mis kasutavad tarkvaraversiooni 14.2 või varasemat. Turvanõrkusele ei ole hetkel väljastatud turvapaika, kuid Cisco sõnul avalikustatakse see 2023. aasta jaanuaris. Siiski on Cisco avaldanud mõned juhised, kuidas haavatavaid seadmeid turvavea ärakasutamise eest kaitsta. Nendega saate vajadusel tutvuda siin.

RIA analüüsi- ja ennetusosakond