Tag Archives: APIC

Olulised turvanõrkused 2023. aasta 8. nädalal

Hiljuti avalikustatud FortiNeti turvanõrkust üritatakse aktiivselt ära kasutada

Turvanõrkus tähisega CVE-2022-39952, mis mõjutab haavatavaid FortiNACi servereid, on kogumas ründajate seas populaarsust, kuna selle turvavea jaoks on nüüd avalikult kättesaadav kontseptsiooni tõendus (PoC). Haavatavuse abil on ründajal võimalik spetsiifilise HTTP-päringu abil käivitada pahaloomulist koodi mõjutatud süsteemis. Ründaja ei pea sealjuures olema autentitud (SA). 

Kes ja mida peaks tegema?

Turvaviga mõjutab järgnevaid FortiNACi versioone:

FortiNACi versioon 9.4.0;
FortiNACi versioon 9.2.0 kuni 9.2.5;
FortiNACi versioon 9.1.0 kuni 9.1.7;
Kõik FortiNACi 8.8 versioonid;
Kõik FortiNACi 8.7 versioonid;
Kõik FortiNACi 8.6 versioonid;
Kõik FortiNACi 8.5 versioonid;
Kõik FortiNACi 8.3 versioonid;

Turvaviga on parandatud versioonides 7.2.0, 9.1.8, 9.2.6 ja 9.4.1.

Zyxel parandas 4G ruuteritel turvavea

Teatud Zyxeli 4G ruutereid mõjutab haavatavus, mis võimaldab ründajal Telneti kaudu ligi pääseda haavatavate ruuterite süsteemidesse. Turvanõrkus mõjutab 4G ruuterite mudeleid LTE3202-M437 ja LTE3316-M604 (Zyxel).

Kes ja mida peaks tegema?

Tootjapoolse info nõrkuse kohta leiate siit. Haavatavate seadmete kasutajad peaksid seadme uuendama esimesel võimalusel.

VMware paikas haldustarkvaral kõrge mõjuga turvanõrkuse

VMware paikas uuendusega kriitilise turvanõrkuse CVE-2023-20858, mis mõjutab Carbon Black App Control nimelist haldustarkvara. Haavatavus lubab ründajal, kellel on ligipääs tarkvara haldusliidesele, juurde pääseda operatsioonisüsteemile, millel tarkvara töötab (BP).

Kes ja mida peaks tegema?

Haavatavus mõjutab Windowsi operatsioonisüsteemile mõeldud VMware Carbon Black App Control tarkvara versioone 8.7.7 ja vanemaid, 8.8.5 ja vanemaid ning 8.9.3 ja vanemaid. Turvaviga on parandatud versioonides 8.9.4, 8.8.6 ja 8.7.8 (BP).

Kõikidel vastava tarkvara kasutajatel tuleks see uuendada esimesel võimalusel (VMware).

Cisco parandas kaks kõrge mõjuga haavatavust

Esimene haavatavus tähisega CVE-2023-20011 mõjutab APICi (Application Policy Infrastructure Controller) ja pilvevõrgukontrolleri haldusliidest. Ründaja (kes ei pea end sealjuures autentima) saab haavatavuse abil teostada CSRFi (cross-site request  forgery) ründeid. See tähendab, et kui tarkvara kasutaja klikib talle saadetud pahaloomulisel lingil, on ründajal võimalik ligi pääseda mõjutatud süsteemile kompromiteeritud kasutaja õigustes (Cisco).

Teine kõrge mõjuga haavatavus CVE-2023-20089 mõjutab Cisco Nexus 9000 ACI-režiimis olevaid võrgujaotureid ja selle abil on ründajal võimalik takistada haavatavate seadmete tavapärast tööd (Cisco).

Tootjale teadaolevalt ei ole neid turvanõrkuseid seni siiski kuritarvitatud.

Kes ja mida peaks tegema?

Soovitame tutvuda Cisco teabelehtedega, millele on viidatud ülal. Need kirjeldavad turvanõrkuste olemust ja aitavad kasutajatel vastavad tarkvarauuendused paigaldada.


RIA analüüsi- ja ennetusosakond