Tag Archives: Chrome

Olulisemad turvanõrkused 2023. aasta 41. nädalal

  • Uus “HTTP/2 Rapid Reset” nullpäeva turvanõrkus võimaldab läbi viia suuremahulisi DDoS-ründeid

Eelmisel  nädalal avalikustati uus teenusetõkestusrünnete läbiviimise meetod, mida nimetatakse “HTTP/2 Rapid Reset”. Rünnetes kasutatakse ära HTTP/2 protokolli haavatavust, mille kaudu on võimalik teha väga suure mahuga hajusaid teenusetõkestusründeid. Meetodit on juba augustikuust alates kasutatud DDoS-rünnete läbiviimiseks ja Clouflare’il on õnnestunud leevendada juba enam kui tuhandet “HTTP/2 Rapid Reset” DDoS-rünnet.

Cloudflare’i sõnul on uue tehnikaga läbiviidud ründed kolm korda suurema võimsusega kui oli möödunud aasta rekord. Kui varasemalt oli rekordiline rünne 71 miljonit päringut sekundis, siis nüüd viiakse läbi ründeid mahuga 200 miljonit päringut sekundis. Google’i sõnul on nemad tegelenud ka ründega, mille maht oli ligi 400 miljonit päringut sekundis.

Nii Amazon Web Services, Cloudflare kui ka Google on kasutusele võtnud meetodid, mis aitavad ründeid leevendada (BC, Cloudflare, Google).

  • Microsoft paikas oma toodetes 104 viga

Microsoft parandas kokku 104 haavatavust, nende hulgas oli kolm nullpäeva turvanõrkust, mida on rünnetes ära kasutatud. Parandatud vigadest võimaldavad koodi kaugkäivitada 45 haavatavust ja 12 neist on hinnatud kriitilise mõjuga veaks.

Parandatud nullpäeva turvanõrkustest esimene (CVE-2023-41763) mõjutab Skype for Business tarkvara ja selle kaudu on võimalik saada kõrgemad õigused. Teine haavatavus (CVE-2023-36563) on Microsofti Wordpad tarkvaras ja see võimaldab ründajal saada ligipääsu ohvri süsteemile.  Kolmas nullpäeva turvanõrkus (CVE-2023-44487) on seotud eelmises lõigus kirjeldatud „HTTP/2 Rapid Reset“ haavatavusega.

Täpsema nimekirja parandustest leiab lisatud lingilt (BC).

  • Google Chrome’i uues versioonis on parandatud 20 turvanõrkust

Google avaldas Chrome’i versiooni 118.0.5993.70 Windows, Mac ja Linux seadmetele. Parandatud turvanõrkuste seas on üks kriitilise ja kaheksa keskmise mõjuga haavatavust. Hetkel teadaolevalt ei ole haavatavusi rünnete läbiviimisel ära kasutatud. Soovitame uuendada Google Chrome’i esimesel võimalusel (SW, Chrome).

  • Juniper paikas rohkem kui 30 turvaviga operatsioonisüsteemis Junos OS

Juniper Networks paikas üle 30 turvavea, mis mõjutavad Junos OS ja Junos OS Evolved operatsioonisüsteeme. Nende hulgas oli ka üheksa kõrge mõjuga haavatavust. Kõige suurema mõjuga on turvaviga tähisega CVE-2023-44194, mille kaudu võib autentimata ründaja saada juurkasutaja õigustega ligipääsu. Vead on paigatud Junos OS ja Junos OS Evolved versioonides 20.4, 21.1, 21.2, 21.3, 21.4, 22.1, 22.2, 22.3, 22.4, 23.1, 23.2 ja 23.3.

Ettevõtte sõnul ei ole teada, et parandatud haavatavusi oleks rünnetes ära kasutatud. Arvestades seda, kui tihti proovitakse võrguseadmete turvanõrkusi rünnete läbiviimisel kuritarvitada, soovitab tootja uuendada tarkvara esimesel võimalusel (SW).

  • Adobe paikas turvavead Adobe Commerce, Magento Open Source ja Photoshop tarkvarades

Adobe paikas kokku 13 haavatavust, mis mõjutavad tarkvarasid Adobe Commerce, Magento Open Source ja Adobe Photoshop. Eduka ründe korral on võimalik õigustega manipuleerida, turvaseadistustest mööda minna, käivitada pahatahtlikku koodi ja teenuseid tõkestada.

Turvavead mõjutavad Adobe Commerce ja Magento Open Source versioone 2.4.7-beta1 ja vanemaid. Lisaks paigati ka vead Adobe Photoshop 2022 ja Photoshop 2023 tarkvarades. Täpsem nimekiri mõjutatud tarkvarade versioonidest on lisatud linkidel.

Kuna Adobe toodete turvanõrkused on tihti rünnakute sihtmärgiks, siis soovitab tootja kõigil kasutajatel nimetatud tarkvara uuendada (SW, Adobe, Adobe).

  • D-Linki WiFi signaalivõimendi on haavatav koodi kaugkäivitamisele

Populaarne WiFi signaalivõimendi D-Link DAP-X1860 WiFi 6 on haavatav turvanõrkusele CVE-2023-45208, mis võib kaasa tuua teenuse tõkestamise ja pahatahtliku koodi kaugkäivitamise. Hetkel ei ole veale parandust ja D-Link DAP-X1860 seadme kasutajatel soovitatakse piirata käsitsi võrguskaneerimise lubamist ning lülitada seade välja, kui seda parajasti ei kasuta (BC).

Olulised turvanõrkused 2023. aasta 39. nädalal

  • Libwebp teegi turvanõrkus võib mõjutada miljoneid rakendusi

Kui algselt arvati, et turvaviga on seotud ainult Google Chrome’iga, siis nüüdseks on eksperdid arvamust muutnud. Turvanõrkust tuntakse tähisega CVE-2023-4863 ja see on hinnatud kõrgeima CVSS skooriga (10.0/10.0). Haavatavus mõjutab kõiki rakendusi, mis kasutavad WebP piltide töötlemiseks libwebp teeki. Seda teeki kasutavad näiteks mitmed populaarsed tarkvarad nagu Nginx, Python, Joomla, WordPress, Node.js jpt. Ründaja võib haavatavust ära kasutada spetsiaalselt loodud WebP-faili abil, mille kaudu saab käivitada pahaloomulist koodi. Haavatavad on libwebp versioonid 0.5.0 kuni 1.3.1, turvanõrkus on parandatud versioonis 1.3.2. Soovitame rakenduste sõltuvus sellest teegist üle vaadata ja vajadusel rakendada turvauuendus teegile ja/või rakendustele (HNS, SA).

  • Kriitilisele Sharepointi turvaveale avalikustati kontseptsiooni tõendus

Microsoft SharePoint Serveri kriitilisele turvanõrkusele avalikustati tehniline analüüs. See turvaviga, mida tähistatakse kui CVE-2023-29357, võimaldab autentimata ründajatel omandada administraatori õigusi ilma kasutajapoolse sekkumiseta. Microsoft parandas haavatavuse juba juunis. Turvanõrkuse paikamine on oluline, kuna antud haavatavust on potentsiaalselt võimalik kombineerida ühe teise turvaveaga, et käivitada pahaloomulist koodi haavatavas süsteemis. Turvanõrkus on eemaldatud SharePointi versioonis 16.0.10399.20005 või uuemates versioonides (BP, PS).

  • Kriitilised haavatavused Eximi tarkvaras ohustavad üle 250 000 meiliserveri maailmas

Tuhanded serverid, mis kasutavad Eximi tarkvara, on ohus kriitiliste haavatavuste tõttu, mis võivad kaasa tuua pahatahtliku koodi kaugkäivitamise. Kokku mõjutab tarkvara kuus haavatavust ja Exim on väljastanud turvapaigad kolmele turvanõrkusele. Kuna Eximi tarkvara kasutavad paljud serverid, on haavatavuste paikamise üsna oluline. Samuti on selle tarkvara nõrkuseid varem ära kasutanud riikliku toega küberrühmitused. Näiteks 2020. aastal kirjeldas USA riiklik julgeolekuagentur (NSA), kuidas küberrühmitus nimega Sandworm oli kuritarvitanud 2019. aastast pärit Eximi tarkvara haavatavust (CISA). Soovitame serverite administraatoritel rakendada  turvapaigad esimesel võimalusel, kuna ründajad võivad neid turvaauke ära kasutada (AT).

  • Firefoxile ja Thunderbirdile tulid turvauuendused

Mozilla on välja andnud Firefoxi ja Thunderbirdi turvavärskendused, mis kõrvaldavad kokku üheksa haavatavust. Enamik turvanõrkustest on seotud mäluga ja võivad põhjustada rakenduse töös probleeme või võimaldada ründajal käivitada suvalist koodi. Soovitame paigaldada uuendused esimesel võimalusel (Mozilla, SW).

  • Chrome’il paigati selle aasta viies nullpäeva turvanõrkus, mis mõjutab potentsiaalselt ka paljusid teisi tarkvarasid

Google avalikustas erakorralise turvavärskenduse, et parandada viies Chrome’i nullpäeva haavatavus (CVE-2023-5217) sel aastal. See võib põhjustada rakenduse töös probleeme või viia suvalise koodi käivitumiseni. Väidetavalt on seda varem juba kuritarvitatud nuhkvara paigaldamiseks. Turvanõrkus on kõrvaldatud Google Chrome’i versioonis 117.0.5938.132, mis on saadaval Windowsi, macOSi ja Linuxi operatsioonisüsteemidele (AT).

Chrome’is avastatud kriitiline nullpäeva haavatavus on tekitanud muret, kuna see ei mõjuta mitte ainult Chrome’i, vaid ka paljusid teisi rakendusi, sh Firefoxi. Turvanõrkus peitub libvpx teegis ja seega võib potentsiaalne mõjuulatus olla väga lai, kuna teeki kasutab enamik sirvikuid, samuti Skype, Adobe, VLC ja Android.  Siiski on veel ebaselge, kui paljud tarkvarad on otseselt nõrkusest mõjutatud (AT).

  • Cisco haldustarkvara mõjutab viis turvanõrkust

Cisco on väljastanud hoiatuse viie haavatavuse kohta, mis mõjutavad Catalyst SD-WAN Manageri tarkvara. Kõige olulisem viga võimaldab haavatavale serverile saada autentimata kaugjuurdepääsu. SD-WAN Manageri kasutatakse võrgu haldamiseks. Kõige tõsisem haavatavus on CVE-2023-20252, mille CVSS-i skoor on 9,8. Ründajad saavad seda viga ära kasutada, saates SAML-i API-dele spetsiaalselt koostatud päringuid. Turvanõrkust saab ära kasutada volitamata juurdepääsu saamiseks andmetele, andmete muutmiseks või nende kustutamiseks (BP, Cisco).

Haavatavused mõjutavad Cisco Catalyst SD-WAN Manageri erinevaid versioone. Ettevõte soovitab minna üle paigatud versioonidele esimesel võimalusel, kuna alternatiivseid kaitsemeetmeid hetkel ei ole. IOS XE tarkvara, SD-WAN cEdge ja SD-WAN vEdge ruuterid ei ole turvavigade suhtes haavatavad (BP, Cisco).

Olulised turvanõrkused 2023. aasta 37. nädalal

Lühikokkuvõte eelmisest nädalast

  • Lõppenud nädalal paikasid mitmed ettevõtted ridamisi nullpäeva turvanõrkusi.
  • Microsoft parandas mitukümmend turvanõrkust, samuti tulid turvauuendused Firefoxi ja Chrome’i veebibrauseritele.

      Sellest kõigest kirjutame lähemalt järgnevas ülevaates.

  • Microsoft paikas 59 turvaviga

Microsoft avalikustas enda toodetele septembrikuu turvauuendused, mis parandavad kokku 59 turvanõrkust (sh kaks nullpäeva turvanõrkust). Ettevõtte hindab viit haavatavust 59-st kriitiliseks, nende viie seas on neli koodi kaugkäivitamist võimaldavat turvanõrkust ja üks õiguste suurendamist võimaldav turvanõrkus (seotud Azure’i Kubernetese teenusega). Nullpäeva turvanõrkuseid (tähistusetega vastavalt CVE-2023-36802 ja  CVE-2023-36761) on  ettevõtte hinnangul juba küberrünnakutes ära kasutatud. Nende abil on ründajal võimalik saada kõrgendatud õigused või varastada NTLM räsisid, mis võimaldavad ründajal potentsiaalselt mõjutatud kasutajakontod üle võtta. Kui kasutate turvauuenduse/uuendused saanud tarkvara (nimekiri siit), uuendage see esimesel võimalusel (BC).

  • Mozilla ja Google parandasid nullpäeva turvanõrkuse

Google andis plaaniväliselt välja turvavärskenduse, et parandada Chrome’i nullpäeva turvanõrkus. Kriitilise nullpäeva haavatavuse (CVE-2023-4863) põhjustab ühe kooditeegi puhvri üle täitumise (buffer overflow) nõrkus, mille mõju võib ulatuda tõrgetest veebibrauseri töös kuni võimaluseni käivitada pahaloomulist koodi ohvri süsteemis (BC, Google).

Chrome’i kasutajatel soovitatakse võimalikult kiiresti uuendada oma veebibrauser versioonile 116.0.5845.187 (Mac ja Linux) ja 116.0.5845.187/.188 (Windows). Värskenduse leiate, kui valite Chrome’i menüü > Abi > Teave Google Chrome’i kohta. Chrome kontrollib ka uute värskenduste olemasolu ja installib need pärast taaskäivitamist automaatselt, ilma et oleks vaja kasutaja sekkumist (BC, Google).

Sarnaselt Google’ile parandas antud turvanõrkuse ka Mozilla. Nimelt avalikustati turvauuendus nii Firefoxi veebibrauserile kui ka Thunderbirdi meilirakendusele. Turvanõrkus on parandatud Firefoxi versioonides Firefox 117.0.1, Firefox ESR 115.2.1 ja Firefox ESR 102.15.1 ning Thunderbirdi versioonides 102.15.1 ja 115.2.2 (BC, Mozilla).

  • Avalikustati kriitiline Kubernetese turvanõrkus

Hiljuti avastati Kubernetese tarkvaras tõsised haavatavused, mida tähistatakse kui CVE-2023-3676, CVE-2023-3893 ja CVE-2023-3955. Kubernetes on haldustarkvara, mida kasutatakse kasutuses olevate rakenduste organiseerimiseks, parandamiseks, uuendamiseks jne. CVE-2023-3676 pakub ründajale võimaluse potentsiaalelt kompromiteerida kõik haavatava Kubernetesega seotud Windowsi süsteemid. Seetõttu on väga oluline, et mõjutatud isikud turvauuenduse kiiresti rakendaksid. Haavatavus mõjutab Kubernetese vaikeinstallatsioone. Täpsemalt saab haavatavuse ja vastumeetmete kohta lugeda siit (SA, Akamai).