Tag Archives: Android

Olulised turvanõrkused 2023. aasta 36. nädalal

  • Androidi ja Apple’i seadmetele tulid olulised turvauuendused

Eelmisel nädalal avalikustas Google turvauuendused Andoridi operatsioonisüsteemile, samuti tulid turvauuendused Apple’i seadmete operatsioonisüsteemidele. Mõlemad ettevõtted paikasid sealjuures nullpäeva turvanõrkused. Nullpäeva turvanõrkuseks nimetatakse haavatavust, mille jaoks ei ole olemas turvapaika või mida on ära kasutatud juba siis, kui tarkvara valmistaja või tarnija ei ole veel nõrkusest teadlik.

Andoidi puhul paigati kokku 32 turvaviga, mille hulgas oli niisiis ka nullpäeva turvanõrkus (CVE-2023-35674). Google sõnul on antud turvanõrkust ka aktiivselt ära kasutatud. Turvavea kaudu on ründajal võimalik haavatavas süsteemis enda õiguseid suurendada. Lisaks parandati kolm kriitilist turvanõrkust, mille abil on ründajal võimalik pahaloomulist koodi käivitada. Kui teie Androidi nutitelefon pakub teile turvauuendusi, tehke seda esimesel võimalusel. Rohkem informatsiooni leiate viidatud linkidelt (Android, SA).

Apple avalikustas samuti turvauuendused, mis olid tingitud kahest nullpäeva turvanõrkusest (CVE-2023-41064, CVE-2023-41061). Mõlemad nõrkused annavad ründajale võimaluse käivitada pahaloomulist koodi ohvri seadmes. Esimese nõrkuse (CVE-2023-41064) võib käivitada pahatahtlikult loodud pildi töötlemisprotsess, teine nõrkus võib avalduda aga siis, kui haavatav seade töötleb spetsiaalselt selleks loodud pahaloomulist manust.

Väidetavalt on neid kahte turvanõrkust ära kasutatud, et paigaldada ohvrite seadmetesse Pegasuse nuhkvara. Konkreetne nuhkvara on kurikuulus, kuna seda on ajalooliselt kasutatud poliitikute, valitsusjuhtide, ajakirjanike jpt järel nuhkimiseks (SA, CL). 

Apple on need kaks viga kõrvaldanud macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 ja watchOS 9.6.2. Kui teil on võimalik enda Apple’i seadmele üks tarkvaraversioon eelnevatest rakendada, tehke seda esimesel võimalusel (SA). 

  • Vanad turvanõrkused on ründajate seas endiselt populaarsed

Eelmisel nädalal avalikustas üks küberturbeettevõte nimekirja 20st kõige enam ründajate poolt kuritarvitatavast turvanõrkusest. Nimekirjast selgub, et kõige hiljutisem haavatavus pärineb 2021. aastast, enamik on aga juba ligi viis aastat vanad (Qualys). Ründajate soovi vanu turvavigu ära kasutada ilmestab ka hiljutine pahavarakampaania, mille käigus üritati võimalike ohvrite seadmed nakatada Agent Tesla pahavaraga. Konkreetne kampaania kasutas kaht Microsoft Office turvanõrkust, mis pärinesid aastatest 2018 ja 2017 (Fortinet).

Eelneva põhjal on võimalik järeldada, et kuigi turvanõrkuseid tekib iga aasta üha juurde, eelistavad ründajad sageli endiselt teatud mitu aastat vanu nõrkuseid. Paraku on ka endiselt süsteeme, mis on selliste vanade nõrkuste suhtes ka haavatavad. Seetõttu on oluline omada enda seadmetest asjakohast ülevaadet, eelkõige infot, millist tarkvara nad kasutavad ja kas see on ka ajakohane.

  • ASUSe ruuterid on haavatavad kriitilise turvanõrkuste vastu

Kolm kriitilist koodi kaugkäitamise haavatavust mõjutavad ASUSe RT-AX55, RT-AX56U_V2 ja RT-AC86U ruutereid, mis võimaldavad ründajatel seadmed kompromiteerida. Kõik turvavead, mille kriitilisuse skoor on 9.8/10.0, on haavatavused, mida saab ära kasutada eemalt ja ilma autentimiseta (BP).

Haavatavustest on mõjutatud ASUS RT-AX55 püsivara versioon 3.0.0.4.386_50460, RT-AX56U_V2 püsivara versioon 3.0.0.4.386_50460 ja RT-AC86U püsivara versioon 3.0.0.4_386_51529 (BP).

Haavatavuste eemaldamiseks tuleks rakendada mudelil RT-AX55 püsivara versioon 3.0.0.4.386_51948 või uuem, mudelil RT-AX56U_V2 püsivara versioon 3.0.0.4.386_51948 või uuem ja mudelil RT-AC86U püsivara version 3.0.0.4.386_51915 või uuem (BP).

Samuti soovitatakse lisaks uuendamisele piirata ligipääsu ruuterite haldusliidesele(BP).

Olulised turvanõrkused 2023. aasta 23. nädalal

KeePassi uues versioonis on turvaviga paigatud

Mõned nädalad tagasi kirjutasime KeePassi turvaveast (CVE-2023-32784), mille abil on ründajal võimalik teada saada paroolihaldurisse sisenemiseks vajalik salasõna ehk master password. Kui kasutaja loob endale KeePassi konto, siis tuleb määrata parool, millega saab kõigile teistele salasõnadele ligi. Turvaveale avaldati ka kontseptsiooni tõendus (PoC). Eelmisel nädalal teavitas KeePass, et viga on parandatud versioonis 2.54 (BC, KeePass).

Kes ja mida peaks tegema?

Kõigil, kes kasutavad mõnd KeePassi 2.x versiooni, on soovitatav tarkvara uuendada esimesel võimalusel. Uue versiooni saate alla laadida KeePassi kodulehelt.

KeePass 1.x, Strongbox või KeepassXC tarkvarade kasutajad ei ole veast mõjutatud.

Google paikas nullpäeva turvanõrkuse

Google Chrome’i uues versioonis 114.0.5735.110 (Windows) ja 114.0.5735.106 (Linux, Mac) on parandatud nullpäeva turvanõrkus tähisega CVE-2023-3079. Google’i sõnul on haavatavust rünnetes ära kasutatud, kuid täpsemat tehnilist infot turvavea kohta nad ei avaldanud.  Selline praktika on tavaline, et kaitsta neid kasutajaid, kes ei ole veel jõudnud tarkvara uuendada. Tegemist on kolmanda nullpäeva turvanõrkusega, mis sel aastal on Chrome’i brauseris leitud (BC, SW, Chrome).

Kes ja mida peaks tegema?

Soovitame uuendada veebilehitseja esimesel võimalusel. Juhised selleks leiate siit.

Androidi turvauuendus paikab Mali GPU draiveri turvavea

Google avaldas Androidi platvormi juunikuu turvauuendused, millega paigati kokku 56 haavatavust. Viis neist on hinnatud kriitiliseks ja üht on rünnetes ära kasutatud. Google’i sõnul on Mali GPU draiveri turvaviga tähisega CVE-2022-22706 kasutatud Samsungi telefonide vastu suunatud nuhkvarakampaanias. Turvaviga on hinnatud kõrge skooriga 7.8/10 ja see võimaldab ilma vajalike õigusteta kasutajal saada kirjutamisõigus lugemisõigusega lehtedele. Ühtlasi parandati viis kriitilise mõjuga turvaviga, millest kolm võimaldavad ründajal käivitada ohvri seadmes pahatahtlikku koodi. Turvauuendusi ei saa rakendada need, kes kasutavad Android 10 või vanemat versiooni (BC, SW, Android).

Kes ja mida peaks tegema?

Kõik Androidi nutiseadmete kasutajad peaks tegema tarkvarauuenduse esimesel võimalusel. Juhendi Androidi seadme uuendamiseks leiad siit.

Cisco paikas AnyConnecti turvavea, mis võimaldas ründajatel õigustega manipuleerida

Kõrge mõjuga turvaviga (CVE-2023-20178) mõjutab Cisco Secure Client tarkvara (varem nimetusega AnyConnect Secure Mobility Client) ja võimaldab ründajatel saada Windowsi süsteemikonto õigused. Haavatavuse põhjustab see, et uuendamise käigus loodud ajutisele kataloogile antakse valed õigused ja ründaja saab seetõttu installeerimise ajal teatud funktsioone kuritarvitada. Cisco Secure Client tarkvara kaudu saab luua kaugelt töötamiseks VPN-ühenduse. Viga on paigatud versioonides AnyConnect Secure Mobility Client for Windows 4.10MR7 ja Cisco Secure Client for Windows 5.0MR2 (BC).

Kes ja mida peaks tegema?

Kõik AnyConnect Secure Mobility Client for Windows 4.10MR7 ja Cisco Secure Client for Windows 5.0MR2 kasutajad peaks tarkvara uuendama.

Cisco sõnul ei mõjuta turvaviga Linuxi, MacOSi, Androidi ja iOSi operatsioonisüsteemide kasutajaid.

Gigabyte avaldas turvauuenduse emaplaatide tarkvarale

Taiwani tehnoloogiatootja Gigabyte avaldas tarkvarauuenduse, mis paikab haavatavuse mille kaudu on võimalik paigaldada pahavara. Haavatavus mõjutab enam kui 270 erinevat Gigabyte emaplaadi versiooni. Viga on parandatud Intel 400/500/600/700 ja AMD 400/500/600 seeriate emaplaatide tarkvaras (BC, Gigabyte).

Kes ja mida peaks tegema?

Ettevõte soovitab teha kõigil Gigabyte emaplaatide kasutajatel tarkvarauuendus esimesel võimalusel.

Fortinet paikas kriitilise turvanõrkuse Fortigate’i SSL-VPN seadmetes

Fortinet paikas kriitilise turvavea (CVE-2023-27997), mis võimaldab ründajal pahatahtlikku koodi kaugkäivitada. Turvanõrkus mõjutab Fortigate’i SSL-VPN seadmeid ja väidetavalt on seda võimalik ka siis kuritarvitada kui kaheastmeline autentimine on rakendatud. Hetkel teadaolevalt avaldatakse täpsem info vea kohta teisipäeval 13. juunil. Fortineti seadmed on maailmas ühed populaarseimad tulemüüri ja VPNi teenuste loomiseks, seetõttu on nende haavatavused ka head sihtmärgid. Turvaviga on parandatud FortiOSi versioonides 6.0.17, 6.2.15, 6.4.13, 7.0.12 ja 7.2.5 (BC, HNS).

Kes ja mida peaks tegema?

Kõigil Fortigate’i SSL-VPNi seadmete kasutajatel tuleks FortiOSi tarkvara uuendada.

RIA analüüsi- ja ennetusosakond

Olulised turvanõrkused 2023. aasta 18. nädalal

Vähemalt kahte miljonit WordPressi veebilehte ohustab kõrge mõjuga turvanõrkus

Kahes laialdaselt kasutatavas WordPressi pistikprogrammis Advanced Custom Fields ja Advanced Custom Fields Pro avastati kõrge mõjuga turvaviga (CVE-2023-30777), mille abil saab ründaja teoreetiliselt lisada haavatavale veebilehele pahatahtlikke skripte. Turvavea kaudu on ründajal lisaks võimalik saada ligipääs veebilehega seotud tundlikele andmetele või veebilehega seotud süsteemis kasutajaõigusi suurendada. Haavatavust saab ründaja siiski kuritarvitada ainult kindla kasutaja kaudu, kellel on ligipääs haavatavatele pistikprogrammidele. See tähendab, et ründajal tuleb veebilehega seotud kasutajale (näiteks administraatorile) saata pahaloomuline veebilink. Kui kasutaja lingile klikib, õnnestub ründajal turvanõrkust ka ära kasutada (BC, HN).

Kes ja mida peaks tegema?

Turvaviga on parandatud pistikprogrammide versioonis 6.1.6. Kui te antud pistikprogramme kasutate, uuendage need esimesel võimalusel.

Androidi operatsioonisüsteemil paigati nuhkimiseks ära kasutatud turvanõrkus

Sel kuul välja antud Androidi turvavärskendused parandavad tõsise haavatavuse (CVE-2023-0266), mida kasutati ära nuhkvara paigaldamiseks haavatavatesse seadmetesse. Google’i raporti kohaselt kuritarvitasid ründajad seda turvanõrkust ühe osana keerukas ründeahelas, mille eesmärgiks oli paigaldada nuhkvara Samsungi nutitelefonidesse. Nuhkvara abil suudeti muuhulgas korjata infot nutitelefoni sirvikutest ja suhtlusrakendustest. Lisaks konkreetsele haavatavusele paigati Androidil veel hulga erinevaid turvanõrkuseid (BP).

Kes ja mida peaks tegema?

Kui te kasutate Androidi nutiseadmeid, uuendage operatsioonisüsteem esimesel võimalusel. RIA tuletab meelde, et regulaarne tarkvara uuendamine on üks oluline osa heast küberhügieenist.

Fortinet paikas kaks olulist turvanõrkust

Fortinet paikas üheksa turvaviga oma toodetes, neist kaks (CVE-2023-27999 ja CVE-2023-22640) on hinnatud kõrge mõjuga haavatavuseks. Turvanõrkused mõjutavad tarkvarasid FortiADC, FortiOS ja FortiProxy. Turvavigade abil on ründajal võimalik käivitada pahaloomulisi käske haavatavates süsteemides. Seni ei ole teada, et neid turvanõrkuseid oleks jõutud ära kasutada (SA, Fortinet, Fortinet).

Kes ja mida peaks tegema?

Nendest kahest turvanõrkusest on vähemalt ühe vastu haavatavad:

FortiOS-i versioonid 7.2.0 kuni 7.2.3;
FortiOS-i versioonid 7.0.0 kuni 7.0.10;
FortiOS-i versioonid 6.4.0 kuni 6.4.11;
FortiOS-i versioonid 6.2.0 kuni 6.2.13;
FortiOS-i 6.0 versioonid;
FortiProxy versioonid 7.2.0 kuni 7.2.1;
FortiProxy versioonid 7.0.0 kuni 7.0.7;
FortiProxy versioonid 2.0, 1.2, 1.1 ja 1.0.

Soovitame uuendada mõjutatud tarkvarad esimesel võimalusel. Kui uuendamine ei ole võimalik, pakub tootja ka alternatiivset kaitsemeedet, millest on täpsemalt kirjutatud siin.

Eksperdid avalikustasid BGP protokolliga seotud turvavead

Eksperdid avalikustasid BGP prokolliga seotud haavatavused (CVE-2022-40302, CVE-2022-40318 ja CVE-2022-43681), mida saab kasutada teenusetõkestusrünnakute teostamiseks. BGP on protokoll, mis on loodud autonoomsete süsteemide vahel marsruutimisega seotud teabe vahetamiseks. Seda kasutatakse võrguliikluse puhul kõige tõhusamate marsruutide leidmiseks. Kolm haavatavust on seotud Linuxi ja Unixi platvormidele marsruutimise jaoks mõeldud tarkvaraga FRRouting, täpsemalt selle tarkvara versiooniga 8.4. Pikema ülevaate nendest turvanõrkustest saate viidatud veebileheküljelt (FS).

RIA analüüsi- ja ennetusosakond