Canon hoiatab tindiprinterite äraviskamisel tekkivate turvariskide eest
Canon hoiatab tindiprinterite kasutajaid, et nende seadmete mällu salvestatud Wi-Fi-ühenduse sätted ei pruugi kustuda, võimaldades kolmandatel osapooltel potentsiaalset juurdepääsu andmetele. Kui remonditehnikud, ajutised kasutajad või tulevased seadmete ostjad eraldavad printeri mälu, võib see viga põhjustada turva- ja privaatsusriski, kuna kolmandatel osapooltel on võimalik kätte saada eelmise kasutaja Wi-Fi-võrgu ühenduse üksikasjad (võrgu SSID-d, parooli, võrgu tüübi (WPA3, WEP jne), määratud IP-aadressi, MAC-aadressi ja võrguprofiili). Kokku on veast mõjutatud 196 tindiprinteri mudelit. Tootja on avalikustanud eraldi dokumendi, mis aitab tuvastada, kas tindiprinter on probleemist mõjutatud või mitte. Samuti on Canon avaldanud juhised, kuidas talletatud Wi-Fi andmed printerist eemaldada. Kõikide nende materjalidega on võimalik tutvuda viidatud linkidelt (Canon, Canon, BP).
Chrome’i veebilehitsejal paigati mitu kõrge mõjuga turvanõrkust
Google avaldas uue Chrome’i versiooni Windowsi, macOSi ja Linuxi operatsioonisüsteemidele tähistusega 115.0.5790.170/.171. Kokku parandati uue versiooniga 17 turvanõrkust, millest seitse on hinnatud üsna kriitiliseks (CVSSv3 8.8/10.0). Kõigi seitsme turvanõrkuse abil (CVE-2023-4068, CVE-2023-4069, CVE-2023-4070, CVE-2023-4071, CVE-2023-4074, CVE-2023-4075 ja CVE-2023-4076) on ründajal võimalik käivitada pahaloomulist koodi haavatavas süsteemis. Soovitame Chrome’i uuendada esimesel võimalusel (SW, Chrome). Juhised selleks leiate siit.
Mozilla paikas Firefoxi brauseril mitu turvaviga
Firefoxi uues versioonis 116 on parandatud mitu kõrge mõjuga turvaviga. Kokku parandati 14 haavatavust, millest üheksa on hinnatud kõrge tasemega turvavigadeks. Nendest üheksast turvanõrkusest viis said üsna kriitilise mõjuhinnangu (CVSSv3 8.8/10.0). Haavatavused võivad muuhulgas kaasa tuua pahatahtliku koodi käivituse või lubada veebilehitseja teatud turbefunktsioonidest möödapääsemist. Mozilla soovitab kõigil kasutajatel teha brauserile tarkvarauuendus (SW, Mozilla).
Avalikustati nimekiri 2022. aastal enim kuritarvitatud turvanõrkustest
3. augustil avalikustasid USA, Austraalia, Kanada, Uus-Meremaa ja Ühendkuningriik ühistööna valminud ülevaate 2022. aastal enim ära kasutatud kõige turvanõrkustest. Ülevaates järeldati, et 2022. aastal kasutasid pahatahtlikud osapooled rohkem ära vanemaid turvanõrkuseid kui uuemaid avaldatud haavatavusi. Üllatusteta rünnati paikamata avalikust võrgust kättesaadavaid süsteeme. All on kuvatud tabel kaheteistkümnest kõige populaarsemast turvaveast, mida eelmisel aastal ründajad ära kasutasid (CISA).
CVE tähis | Tootja | Mõjutatud toode | Mõju |
CVE-2018-13379 | Fortinet | FortiOS ja FortiProxy | SSL VPN kasutaja tunnuste lekkimine |
CVE-2021-34473 (Proxy Shell) | Microsoft | Exchange | Koodi kaugkäivitamise võimalus |
CVE-2021-31207 (Proxy Shell) | Microsoft | Exchange | Kaitsemeetmetest möödapääsemine |
CVE-2021-34523 (Proxy Shell) | Microsoft | Exchange | Õiguste suurendamine |
CVE-2021-40539 | Zoho | ADSelfService Plus | Koodi kaugkäivitamise võimalus / autentimisest möödapääsemine |
CVE-2021-26084 | Atlassian | Confluence | Koodi käivitamise võimalus |
CVE-2021- 44228 (Log4Shell) | Apache | Log4j2 | Koodi kaugkäivitamise võimalus |
CVE-2022-22954 | VMware | Workspace ONE | Koodi kaugkäivitamise võimalus |
CVE-2022-22960 | VMware | Workspace ONE | Õiguste suurendmine |
CVE-2022-1388 | F5 Networks | BIG-IP | Autentimisest möödapääsemine |
CVE-2022-30190 | Microsoft | Mitmed erinevad tooted | Koodi kaugkäivitamise võimalus |
CVE-2022-26134 | Atlassian | Confluence | Koodi kaugkäivitamise võimalus |
Allikas: CISA
Kes ja mida peaks tegema?
Alati on soovituslik uuendada tarkvara õigeaegselt. Kui turvaparandust ei ole võimalik kohe paigaldada, võib tootja olla välja pakkunud alternatiivseid kaitsemeetmeid, mida saab rakendada. Organisatsioonidel tuleks hoida samuti ajakohast tervikpilti kõikidest IT-süsteemidega seotud varadest, nende seisukorrast, omadustest ja sõltuvustest. Lisaks eelnevale tuleb kasuks, kui tehakse regulaarselt varukoopiaid. Kindlasti tuleks ka üle vaadata, millised süsteemid on avalikud kättesaadavad ja nendele ligipääsu võimalusel piirata.