Apple paikas kolm kriitilist nullpäeva turvanõrkust
Apple avalikustas 21. juunil iOSi, iPadOSi, macOSi ja watchOSi uued versioonid, mis paikavad kolm nullpäeva turvanõrkust (CVE-2023-32434, CVE-2023-32435, CVE-2023-32439). Nullpäeva turvanõrkusteks nimetatakse haavatavusi, mida kasutatakse ära juba siis, kui tarkvara valmistaja või tarnija sellest teadlik ei ole[1]. Avalike allikate kohaselt on turvanõrkusi kuritarvitatud, et paigaldada haavatavatesse seadmetesse nuhkvara. Väidetavalt paigaldatakse nuhkvara pärast seda, kui ründajatel on õnnestunud ühe mainitud turvanõrkuse abil omandada haavatavas süsteemis juurõigused. Seadmed nakatatakse Apple’i iMessage’i kaudu. Kui kasutaja nakatunud seadme taaskäivitab, tuleb ründajatel nuhkvara uuesti installeerima. Kui seadme taaskäivitamist 30 päeva jooksul ei toimu, eemaldub konkreetne nuhkvara iseenesest, kui ründajad ei ole selle konfiguratsiooni muutnud. Apple’i sõnul on üritatud turvanõrkuseid ära kasutada, kuid täpsemaid detaile ei ole ettevõte jaganud (BP, Apple).
Kes ja mida peaks tegema?
Vajalikud parandused on tehtud iOS 16.5.1, iPadOS 16.5.1 ja macOS Ventura 13.4.1 versioonides, samuti macOS Big Sur 11.7.8, macOS Monterey 12.6.7 ja macOS Ventura 13.4.1 versioonides, watchOS 9.5.2 ja 8.8.1 versioonides ning Safari veebilehitseja versioonis 16.5.1 (Apple).
Kui sinu Apple’i nutitelefon, tahvelarvuti, arvuti või muu nutiseade on andnud märku ülal mainitud versioonide rakendamise võimalikkusest, palun tee seda esimesel võimalusel!
Microsoft paikas Azure AD kasutajakonto kompromiteerimist võimaldava turvanõrkuse
Microsoft parandas Azure Active Directory (Azure AD) autentimise vea, mille kaudu oli ründajatel võimalik haavatavas süsteemis õigusi suurendada ja teoreetiliselt ohvri AD kasutajakonto üle võtta. Ründe jaoks tuli luua uus Azure AD administraatori konto ja asendada kontoga seotud meiliaadress ohvri meiliaadressiga. Pärast seda pidi haavatavasse rakendusse sisse logimiseks kasutama funktsiooni nimetusega „Log in with Microsoft“. Konto ülevõtmise järgselt oleks ründajal olnud vaba voli teha endale meelepäraseid tegevusi – näiteks tagada püsiv ligipääs süsteemile, varastada andmeid või üritada süsteemis edasi liikuda. Turvanõrkuse avastanud ettevõtte sõnul mõjutas haavatavus näiteks rakendust, mida kasutavad igakuiselt miljonid kasutajad (Descope, BP).
Kes ja mida peaks tegema?
Microsoft on teinud vajalikud parandused enamike rakenduste jaoks. Lisaks soovitab ettevõte arendajatel üle kontrollida autoriseerimisloogika, järgides juhised siin. Samuti tuleks arendajatel üle vaadata, kuidas rakendustega seotud volitustõendeid (tokeneid) valideeritakse.
ASUS parandas ruuteritel mitu turvanõrkust ja soovitab turvauuendused kohe rakendada
ASUS avalikustas mitmetele ruuteritele uued püsivaraversioonid ja soovitab need klientidel rakendada esimesel võimalusel. Turvavärskendused kõrvaldavad üheksa haavatavust. Kõige tõsisemad nendest on tähistatud märgistega CVE-2022-26376 ja CVE-2018-1160. Esimese abil on ründajatel võimalik haavatavate võrguseadmete tööd häirida või nendes pahaloomulist koodi käivitada. Teise abil on aga ründajatel võimalik samuti suvalist koodi käivitada (BP, ASUS).
Kontekst: Haavatavaid võrguseadmeid rünnatakse sageli. Näiteks liidetakse kompromiteeritud seadmed tihti robotvõrgustikega, mida siis ummistusrünnakute jaoks ära kasutatakse. Seetõttu on turvauuenduste rakendamine äärmiselt oluline.
Kes ja mida peaks tegema?
Nimekirja haavatavest seadmetest leiate ASUSe 19. juuni teatest, mis avaldati ettevõtte kodulehel siin. Kui te ühte või mitut neist kasutate, uuendage need esimesel võimalusel.
Fortinet paikas kriitilise koodi kaugkäitust võimaldava haavatavuse
Fortinet paikas kriitilise koodi kaugkäitust võimaldava haavatavuse FortiNACi tarkvaras. Tegu on lahendusega, mida organisatsioonid kasutavad võrkude juurdepääsude turvamiseks. Kriitiline haavatavus CVE-2023-33299 (CVSSi skoor 9.6/10.0) võimaldab autentimata ründajal käivitada suvalist koodi või käske haavatavates süsteemides. Fortineti sõnul saadetakse ründepäringud pordi 1050 suunas (Fortinet, SA).
Kontekst: Ründajad otsivad sageli haavatavaid Fortineti tarkvaradega süsteeme. Näiteks kajastati selle aasta märtsis, kuidas tehniliselt kõrge tasemega ründajatel õnnestus valitsusasutusi just FortiOSi nullpäeva turvanõrkuse abil rünnata (SW). Seetõttu on oluline kiiresti igasugused haavatavused turvavärskenduste olemasolul paigata.
Kes ja mida peaks tegema?
Haavatavad on järgnevad FortiNACi versioonid:
- FortiNACi versioonid 9.4.0 kuni 9.4.2
- FortiNACi versioonid 9.2.0 kuni 9.2.7
- FortiNAC versioonid 9.1.0 kuni 9.1.9
- FortiNAC versioonid 7.2.0 kuni 7.2.1
- Kõik FortiNAC 8.3 – 8.8 versioonid
Parandustega FortiNAC versioonid on 9.4.3 või uuemad, 9.2.8 või uuemad, 9.1.10 või uuemad ning 7.2.2 või uuemad. Konkreetse tarkvara kasutamise korral veenduge, et te kasutate eelnevalt välja toodud parandustega versiooni. Sellisel kujul turvanõrkus teile ohtu ei kujuta.
[1] https://akit.cyber.ee/term/490
RIA analüüsi- ja ennetusosakond