Tag Archives: Android

Olulisemad turvanõrkused 2024. aasta 9. nädalal

WordPressi pistikprogrammis oleva turvanõrkuse tõttu on üle viie miljoni veebilehe ohus

Turvanõrkus tähisega CVE-2023-40000 mõjutab pistikprogrammiLitespeed Cacheja selle kaudu on võimalik autentimata ründajal saada kõrgemad õigused ning ligipääs tundlikule

infole. Pistikprogrammi on alla laetud enam kui viis miljonit korda ehk tegemist on väga laialdaselt kasutusel oleva tarkvaraga. Litespeed Cache abil on võimalik veebilehe jõudlust parandada. Turvanõrkus on paigatud juba eelmise aasta oktoobris tarkvara versioonis 5.7.0.1 ja kõigil kasutajatel tuleks uuendada pistikprogramm kõige uuemale versioonile. Hetkel on selleks 6.1.

Turvanõrkuse täpsema kirjelduse leiab Patchstacki postitusest (HN, SA).

Populaarses WordPressi pistikprogrammis avastati kriitiline turvaviga

Eelmisel nädalal avaldati ka teine suure mõjuga WordPressi turvaviga. Üle 200 000 WordPressi veebilehe on mõjutatud Ultimate Memberi pistikprogrammis olevast haavatavusest, mille kaudu võib autentimata ründaja käivitada SQL-päringuid ja saada ligipääsu andmebaasile. See on plugin, mis võimaldab WordPressi administraatoril hallata kasutajate registreeringuid, sisselogimisi, profiile ja rolle.

Viga tähistatakse CVE-2024-1071 ja seda on hinnatud kriitilise CVSS skooriga 9.8/10. Haavatavus mõjutab kõiki pistikprogrammi versioone kuni 2.8.3, kus turvaviga on paigatud. Soovitame kõigil WordPressi veebilehtede haldajatel pistikprogramme regulaarselt uuendada. Defianti andmeil on vähemalt ühel korral proovitud haavatavust ka ära kasutada (SW).

Zyxel paikas mitu turvanõrkust oma tulemüüri seadmetes

Ettevõte paikas neli turvanõrkust, mis võimaldavad ründajal koodi kaugkäivitada ja teenuseid tõkestada. Zyxel parandas turvavead tähistega CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 ja CVE-2023-6764. Haavatavused mõjutavad Zyxeli tulemüüriseadmeid ATP, USG FLEX, USG FLEX 50(W)/USG20(W)-VPN ja USG FLEX H. Turvavead on paigatud ja tootja soovitab kõigil kasutajatel teha tarkvarauuenduse esimesel võimalusel (SW, Zyxel).

Sel aastal on oodata turvanõrkuste kasvu

Coalitioni aruanne näitab, et 2024. aastal on kasvab avaldatud turvanõrkuste arv neljandiku võrra. Eeldatavalt avalikustatakse sel aastal ligi 35 000 erinevat CVE tähisega turvanõrkust ehk igal kuul võime oodata 2900 uut haavatavust. Kuna erinevate turvavigade kuritarvitamine on üks enamlevinud ründevektoritest, siis võib haavatavuste arvu tõus suurendada ka rünnete arvu.

Lisaks tuli aruandes välja ka see, et unikaalsete IP-aadressite poolt läbiviidud avatud kaugtöölauaprotokolli (RDP) skaneerimised on kasvanud 59% võrra.

Paljud lunavararünded viiakse läbi just internetile avatud kaugtöölauaühenduse kaudu.  (HNS)

Teadur avastas kriitilise turvanõrkuse Facebookis

Kriitilise turvanõrkuse kaudu oli potsentsiaalselt võimalik üle võtta ükskõik milline Facebooki konto. Viga avaldus parooli lähtestamise ajal, kui kasutaja valis parooli taastamiseks “Send Code via Facebook Notification” ehk uue koodi saatmise Facebooki teavituse kaudu. Teadur teavitas veast selle aasta 30. jaanuaril ning turvaviga paigati juba 2. veebruaril. Meta sõnul oli tegemist väga suure mõjuga turvaveaga, mille abil oleks saanud ilma kasutajapoolse tegevuseta kontosid kompromiteerida (SA).

Eksperdid hoiatavad Androidi vastu suunatud rünnete tõusu eest

Kaspersky avalikustas oma iga-aastase nutiseadmete ohtude analüüsi, mille kohaselt 2023. aastal suurenes mobiilseadmete vastu suunatud rünnete arv võrreldes eelmise aastaga 52%. Raporti alusel viidi eelmisel aastal läbi 33.8 miljonit rünnet mobiilseadmete vastu. Kõige enam kasutati rünnete läbviimisel pahaloomulist reklaamvara.

Kaspersky sõnul kasutavad küberkurjategijad pahavara levitamiseks erinevaid taktikaid – kasutatakse nii ametlikke kui ka võltsitud rakenduste poode. Näiteks laeti Google Play poodi üles pahatahtlikke rakendusi ja lisaks tuvastati WhatsAppi ning Telegrami võltsinguid, mille eesmärgiks oli kasutajate andmete varastamine.

Kaspersky tõi ka välja mitmeid soovitusi, kuidas on võimalik ohtusid ennetada:

  • rakendusi tuleks alla laadida ainult ametlike tootjate poodidest ja veebilehtedelt
  • rakendada turvasätteid ja kasutada usaldusväärseid turvalahendusi
  • uuenda regulaarselt nii operatsioonisüsteemi tarkvara kui ka erinevaid rakendusi (ISM, SL).

Olulisemad turvanõrkused 2024. aasta 6. nädalal

Ivanti teatas uuest turvanõrkusest

Ivanti teatas uuest kõrge kriitilisuse tasemega turvanõrkusest (CVE-2024-22024).  Turvanõrkus võib lubada autentimata juurdepääsu teatud ressurssidele. Haavatavus mõjutab ainult teatud versioone Ivanti tarkvaradest – Ivanti Connect Secure’i versioone 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 ja 22.5R1.1, Ivanti Policy Secure versiooni 22.5R1.1 ja ZTA versiooni 22.6R1.3. Ettevõte pakub mõjutatud tarkvaradele turvaparandusi ja soovitab need esimesel võimalusel rakendada.

Ivanti toodetega seotud turvanõrkustest on viimastel nädalatel räägitud palju, näiteks eelmise nädala uudiskirjas kajastasime, kuidas turvavigu tähistega CVE-2024-21888 ja CVE-2024-21893 üritatakse juba rünnete läbiviimiseks ära kasutada. Seetõttu on kõikidel vastavate tarkvarade kasutajatel ääretult oluline jälgida, kas nad on mainitud turvanõrkuste vastu haavatavad. Kui jah, tuleks esimesel võimalusel rakendada avalikustatud turvaparandused (SW, RIA, HN, BC, SA).

Fortinet hoiatab kriitliste turvanõrkuste eest FortiOSi ja FortiSIEMi tarkvarades

Mitmes Fortineti tarkvaras tulid avalikuks kriitilised turvavead. Näiteks leiti FortiOSi tarkvarast kaks kriitilist koodi kaugkäivitamise viga tähistega CVE-2024-21762 ja CVE-2024-23113, mida on ettevõtte sõnul juba rünnetes kuritarvitatud. Turvanõrkus võimaldab autentimata ründajatel käivitada haavatavates süsteemides suvalist koodi. Järgnevatest tabelitest näete, milliseid süsteeme mõlemad turvanõrkused mõjutavad, ja versioone, kus haavatavus on parandatud. Esimene tabel on seotud turvanõrkusega CVE-2024-21762 ja teine tabel turvanõrkusega CVE-2024-23113.

Versioon Mõjutatud Lahendus
FortiOS 7.6 Ei ole mõjutatud
FortiOS 7.4 7.4.0 kuni 7.4.2 Uuendage versioonile 7.4.3 või uuemale
FortiOS 7.2 7.2.0 kuni 7.2.6 Uuendage versioonile 7.2.7 või uuemale
FortiOS 7.0 7.0.0 kuni 7.0.13 Uuendage versioonile 7.0.14 või uuemale
FortiOS 6.4 6.4.0 kuni 6.4.14 Uuendage versioonile 6.4.15 või uuemale
FortiOS 6.2 6.2.0 kuni 6.2.15 Uuendage versioonile 6.2.16 või uuemale
FortiOS 6.0 Kõik 6.0 versioonid Uuendage ühele eelnevalt mainitud versioonile.
FortiProxy 7.4 7.4.0 kuni 7.4.2 Uuendage versioonile 7.4.3 või uuemale
FortiProxy 7.2 7.2.0 kuni 7.2.8 Uuendage versioonile 7.2.9 või uuemale
FortiProxy 7.0 7.0.0 kuni 7.0.14 Uuendage versioonile 7.0.15 või uuemale
FortiProxy 2.0 2.0.0 kuni 2.0.13 Uuendage versioonile 2.0.14 või uuemale
FortiProxy 1.2 Kõik 1.2 versioonid Uuendage ühele eelnevalt mainitud versioonile.
FortiProxy 1.1 Kõik 1.1 versioonid Uuendage ühele eelnevalt mainitud versioonile.
FortiProxy 1.0 Kõik 1.0 versioonid Uuendage ühele eelnevalt mainitud versioonile.
CVE-2024-21762 turvanõrkusest mõjutatud Fortineti tarkvarade versioonid
Versioon Mõjutatud Lahendus
FortiOS 7.4 7.4.0 kuni 7.4.2 Uuendage versioonile 7.4.3 või uuemale
FortiOS 7.2 7.2.0 kuni 7.2.6 Uuendage versioonile 7.2.7 või uuemale
FortiOS 7.0 7.0.0 kuni 7.0.13 Uuendage versioonile 7.0.14 või uuemale
FortiPAM 1.2 1.2.0 Uuendage versioonile 1.2.1 või uuemale.
FortiPAM 1.1 1.1.0 kuni 1.1.2 Uuendage versioonile 1.1.3 võ uuemale
FortiProxy 7.4 7.4.0 kuni 7.4.2 Uuendage versioonile 7.4.3 või uuemale
FortiProxy 7.2 7.2.0 kuni 7.2.8 Uuendage versioonile 7.2.9 või uuemale
FortiProxy 7.0 7.0.0 kuni 7.0.14 Uuendage versioonile 7.0.15 või uuemale
FortiSwitchManager 7.2 7.2.0 kuni 7.2.3 Uuendage versioonile 7.2.4 või uuemale versioonile
FortiSwitchManager 7.0 7.0.0 kuni 7.0.3 Uuendage versioonile 7.0.4 või uuemale versioonile
CVE-2024-23113 turvanõrkusest mõjutatud Fortineti tarkvarade versioonid

Lisaks avastati Fortineti FortiSIEMi tarkvaras samuti kaks kriitilist turvaviga, mille kaudu on võimalik pahaloomulist koodi käivitada. Haavatavused on tähistega CVE-2024-23108 ja CVE-2024-23109 ning on hinnatud suurima võimaliku CVSS skooriga 10/10.

Turvanõrkused on parandatud järgnevates FortiSIEMi versioonides:

FortiSIEMi versioon 7.1.2 või hilisem

FortiSIEMi versioon 7.2.0 või hilisem

FortiSIEMi versioon 7.0.3 või hilisem

FortiSIEMi versioon 6.7.9 või hilisem

FortiSIEMi versioon 6.6.5 või hilisem

FortiSIEMi versioon 6.5.3 või hilisem

FortiSIEMi versioon 6.4.4 või hilisem

Soovitame kõikidel, kes mõjutatud tarkvarasid kasutavad, turvauuendused esimesel võimalusel rakendada, sest haavatavad Fortineti süsteemid on tihti olnud ründajate sihtmärkideks (BC, BC, Fortinet, Fortinet).

Androidile avalikustatud tarkvarauuendus parandab kriitilise turvavea

Google on kõrvaldanud Androidi operatsioonisüsteemil 2024. aasta veebruari turvaparandustega 46 turvaauku, sealhulgas kriitilise koodi kaugkäitusega seotud vea (CVE-2024-0031), mis mõjutab Androidi versioone 11–14. See konkreetne süsteemi komponendis leitud viga võib anda ründajatele võimaluse koodi kaugkäivitada ilma kõrgendatud õiguseid omamata. Turvaparandused kõrvaldavad ka muid õiguste tõstmise ja võimalike andmeleketega seotud turvavigu. Uuenduste olemasolul soovitame need esimesel võimalusel rakendada (SW).

Avastatud turvanõrkuste hulk kasvas neljandat aastat järjest

Qualyse avaldatud ülevaatest selgub, et avastatud turvanõrkuste koguhulk kasvas 2023. aastal neljandat aastat järjest, ulatudes ligi 26 500ni. See number on 1500 võrra suurem kui 2022. aastal. Lisaks juhiti raportis tähelepanu sellele, et:

  • Vähem kui üks protsent haavatavustest olid suurima võimaliku riskiskooriga, kuid neid kuritarvitati siiski aktiivselt.
  • 97 kõrge riskiskooriga turvaauku, mida tõenäoliselt ära kasutatakse, ei kuulunud CISA ärakasutatud haavatavuste (KEV) andmekataloogi.
  • 25 protsenti nendest turvaaukudest üritati ära kasutada samal päeval, kui haavatavus ise avalikustati.
  • 1/3 kõrge riskiskooriga haavatavustest mõjutasid võrguseadmeid ja veebirakendusi.

Täpsemalt saab ülevaatega tutvuda siin.

Canoni printeritel parandati seitse kriitilist turvanõrkust

Canon on värskendanud printerite tarkvara, et parandada seitse kriitilist turvaauku erinevates kontorite jaoks mõeldud printerites. Turvanõrkused võivad võimaldada pahaloomulist koodi käivitada või printerite tööd häirida, kui need on otse internetiga ühendatud. Turvanõrkused mõjutavad printerite püsivara versiooni 03.07 ja varasemaid versioone. Ettevõte ei ole teadlik, et haavatavusi oleks suudetud ära kasutada, kuid palub printerite kasutajatel siiski seadmed esimesel võimalusel uuendada (Canon, SW).

Microsoft Azure’i HDInsight teenusel leiti kolm uut turvaviga

Teadlased leidsid Microsoft Azure’i HDInsighti teenuses kolm uut turvaviga, mis mõjutavad jõudlust ja võivad lubada volitamata kontrolli mõjutatud süsteemide üle. Üks haavatavus võib põhjustada teenuste töös tõrkeid ja kahe abil on võimalik suurendada mõjutatud süsteemis kasutajaõigusi või saada ligipääs tundlikele andmetele. Turvanõrkustele on olemas parandused, kuid HDInsight teenuse eripära tõttu on paranduste rakendamiseks vaja luua uusima versiooniga uus klaster (DR).

Cisco parandas võrguseadmetel kriitilised turvanõrkused

Cisco on parandanud Cisco Expresswayd kasutavatel võrguseadmetel kolm haavatavust, mis lubavad ründajatel petta legitiimseid kasutajaid tegema muudatusi, mida nad ei kavatsenud teha, nagu volitamata kasutajate lisamine või seadete muutmine seda mõistmata. Antud haavatavused on eriti salakavalad, kuna need tuginevad legitiimsete kasutajate usalduse ja lubade väärkasutamisel. Cisco soovitab mõjutatud seadmete kasutajatel värskendada need uusimale versioonile, et kaitsta end võimalike küberrünnakute eest (BP).

Olulisemad turvanõrkused 2024. aasta 1. nädalal

Nõrk parool põhjustas Hispaania suurel mobiilioperaatoril võrgukatkestuse

Hispaania suuruselt teist mobiilsideoperaatorit Orange España tabas eelmisel kolmapäeval võrgukatkestus pärast seda, kui tundmatu osapool sai nõrga parooli tõttu ligipääsu ettevõtte RIPE halduskontole, mida kasutatakse globaalse marsruutimistabeli haldamiseks. Selle tabeli abil kontrollitakse, millised võrgud võivad edastada ettevõtte võrguliiklust. Väidetavalt varastati kasutajatunnused nuhkvara abil, mis paiknes ettevõtte arvutis eelmise aasta septembrist alates. Konto ülevõtmise tegi lihtsamaks asjaolu, et sel ei olnud rakendatud multiautentimist (MFA). Intsident suudeti küll lahendada, kuid see tõestab, kuidas ebapiisav küberhügieen võib põhjustada laiaulatuslikke tagajärgi (BP, AT).

Androidi operatsioonisüsteemile avaldati 2024. aasta jaanuari turvauuendused

Jaanuari alguses avaldati Androidi operatsioonisüsteemile turvaparandused, millega paigati mitmesugused tõsiseid haavatavused erinevates operatsioonisüsteemi komponentides. Nende turvanõrkuste abil võib ründaja haavatavas süsteemis enda õiguseid suurendada või potentsiaalselt tundlikele andmetele ligi pääseda. Google on info paranduste kohta edastanud kõikidele enda toodetel Androidi kasutavatele firmadele, et nad turvauuendused väljastaksid. Kui teie seade pakub teile uuendusi, tehke seda esimesel võimalusel (Android).

Terrapini-nimeline turvanõrkus võib ohustada 11 miljonit serverit

Terrapini rünnak, mille avastasid Saksamaa ülikooli teadlased, võib kujutada märkimisväärset ohtu ligi 11 miljonile avalikult kättesaadavale serverile, mis kasutavad SSH-protokolli. SSH-protokoll on levinud meetod seadmetevaheliseks turvaliseks suhtluseks. Rünnak mõjutab nii kliente kui ka servereid. Turvaviga võib kahjustada SSH-ühenduskanali terviklikkust, eriti kui kasutatakse teatud krüptimisrežiime. Rünnaku teostamiseks peab ründajal olema võimalik SSH-protokolli võrguliiklust pealt kuulata. Haavatavus on murettekitav, kuna see mõjutab suurt hulka servereid, millest enamik asub Ameerika Ühendriikides, Hiinas, Saksamaal, Venemaal, Singapuris ja Jaapanis. Turvavea avastanud teadlased on avalikustanud skänneri, millega on võimalik kontrollida, kas SSH klient või server on antud ründe vastu haavatav. Täpsemalt saab rünnaku ja skänneri kohta lugeda viidatud artiklist (BP).

GoAhead tarkvaral töötavaid seadmeid ohustab tõsine turvanõrkus

GoAhead tarkvaras leiti turvaviga (CVE-2017-17562), mille abil võivad häkkerid seda tarkvara kasutavad seadmed üle võtta. GoAhead on väike veebiserver, mida kasutavad paljud ettevõtted, sealhulgas IBM, HP, Oracle, Boeing, D-link jpt. Lisaks kasutatakse seda ka paljudes nutikates koduseadmetes. Avalikele allikatele tuginedes on internetiga ühendatud vähemalt 700 000 GoAhead tarkvaral töötavat seadet üle maailma. Siiski ei pruugi kõik need olla selle turvanõrkuse vastu haavatavad, sest see mõjutab ainult seadmeid, millel on teatud tehnilised seaded lubatud. GoAheadi loonud ettevõte on probleemi lahendanud, muutes viisi, kuidas tarkvara teatud tüüpi andmeid käsitleb  (SW).

Ivanti parandas enda tootel kriitilise turvanõrkuse

Ivanti parandas hiljuti oma Endpoint Manageri (EPM) tootes kriitilise turvanõrkuse, mida tähistatakse kui CVE-2023-39336. Turvanõrkus võib lubada sisevõrgus asuval ründajal sooritada suvalisi SQL-päringuid ja pääseda juurde teabele ilma autentimata. Kui viga õnnestub ära kasutada, võib see lubada EPMi kasutavad seadmed üle võtta. Turvanõrkus mõjutab EPM 2022 Service Update 4 ja varasemaid versioone, sealhulgas EPM 2021 iteratsioone. Ivanti andis haavatavuse kõrvaldamiseks välja EPM 2022 Service Update 5.

Ivanti tooted on olnud varemgi rünnakute sihtmärgiks. Märkimisväärseim intsident toimus eelmise aasta suvel, mil riikliku toega rühmitused kasutasid ära nullpäeva turvanõrkusi, et rünnata Norra valitsusasutusi (SW).