Cisco paikas mitmel IP-telefonil koodi kaugkäitust võimaldava turvanõrkuse
Cisco teatas eelmisel nädalal, et parandas mitmete IP-telefonide administreerimisliidest (WebUI) mõjutava kriitilise turvavea (CVE-2023-20078). Haavatavus hinnati kriitiliseks, kuna selle abil on ründajal võimalik autentimata käivitada mõjutatud süsteemis juurõigustes pahaloomulisi käske. Lisaks paigati uuendustega ka üks kõrge mõjuga haavatavus (CVE-2023-20079), mis lubab ründajal IP-telefonide tavapärast tööd häirida (BP, Cisco).
Kes ja mida peaks tegema?
CVE-2023-20078 mõjutab järgnevaid mudeleid:
IP Phone 6800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
IP Phone 7800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
IP Phone 8800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
CVE-2023-20079 mõjutab järgnevaid mudeleid:
IP Phone 6800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
IP Phone 7800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
IP Phone 8800 seeria telefonid koos spetsiifilise püsivaraga (MPP).
Unified IP Conference Phone 8831 telefonid.
Unified IP Conference Phone 8831 telefonid koos spetsiifilise püsivaraga (MPP).
Unified IP Phone 7900 seeria telefonid.
Tootja pakub tarkvarauuendusi turvavigade eemaldamiseks. Kui mainitud IP-telefone kasutatakse, soovitame esimesel võimalusel nende tarkvara uuendada. Rohkem infot leiate Cisco kodulehelt.
Booking.com kasutajakontosid oli võimalik turvanõrkuste tõttu üle võtta
Eelmisel nädalal avaldati artikkel, milles kirjeldatakse turvavigu, mis mõjutasid Booking.com majutuskeskkonna sisselogimisfunktsionaalsust (Salt). Täpsemalt olid vead seotud OAuthi raamistikuga, mida kasutavad väga paljud erinevad keskkonnad kasutajate autentimiseks. OAuthi abil saavad kasutajad näiteks enda Google’i või Facebooki kasutajakontoga teistesse keskkondadesse sisse logida. Uurimus leidis, et pahaloomulistel osapooltel oleks olnud võimalik turvavigade abil nende inimeste Booking.com kasutajakontod üle võtta, kes logivad keskkonda sisse Facebooki konto abil. Ettevõte parandas turvanõrkused kiiresti ja teateid nõrkuste edukast ärakasutamisest ei ole. Põhjalikum ülevaade haavatavustest koos tehnilise kirjeldusega on leitav siit (Salt).
TPM 2.0 teegis avastatud turvavead võivad ohustada miljardeid seadmeid
Trusted Platform Module ehk TPM on lahendus, mis pakub turvafunktsioone, sealhulgas krüptimisvõtmete loomist ja talletamist ning riistvara ja tarkvara muudatuste kontrolli. Hiljuti avastati TPM 2.0 spetsifikatsiooni puhul kaks turvanõrkust CVE-2023-1017 ja CVE-2023-1018. Mõlemad haavatavused on seotud sellega, kuidas TPM 2.0 teatud parameetreid töötleb. Ründajal, kellel on ligipääs TPMi käsuliidesele, on võimalik haavatavuste kaudu käivitada pahaloomulisi käske. Käskude abil on võimalik ligi pääseda tundlikele andmetele või kirjutada üle andmeid, mis on tavaliselt kättesaadavad ainult TPMile (näiteks krüptimisvõtmed) (BP, HN).
Kes ja mida peaks tegema?
Erinevate seadmete tootjad, kes TPM 2.0-i kasutavad, peavad rakendama versioonid, mille puhul on need turvanõrkused parandatud. Nendeks versioonideks on:
TPM 2.0 v1.59 Errata 1.4 või uuem
TPM 2.0 v1.38 Errata 1.13 või uuem
TPM 2.0 v1.16 Errata 1.6 või uuem
Tavakasutajatel soovitatakse piirata enda seadmetele füüsiline ligipääs vaid usaldusväärsetele isikutele, kasutada ainult usaldusväärseid rakendusi ja paigaldada tarkvarauuendused esimesel võimalusel.
RIA analüüsi- ja ennetusosakond