Tag Archives: ESET

Olulisemad turvanõrkused 2024. aasta 39. nädalal

Kriitilist turvanõrkust Ivanti Virtual Traffic Manageri tarkvaras kasutatakse ära

CISA andis teada, et Ivanti Virtual Traffic Manageri (vTM) kriitiline turvaviga tähisega CVE-2024-7593 (CVSS skoor 9.8) on aktiivsete rünnakute all. Turvanõrkus võimaldab ründajal luua võltsitud administraatorikontosid, mille kaudu rakendust kontrollida.

Ründepinna vähendamiseks soovitab Ivanti lubada vTM-i haldusliidesele ligipääsu IP-põhiselt, lisaks kontrollida revisjonlogi (Audit Log) kirjeid süsteemi võimaliku kompromiteerimise tuvastamiseks.

Turvauuendused on välja antud 19.08.2024, soovitame uuendada Ivanti vTM tarkvara uusimale versioonile (BC).

ESET paikas oma toodetes kaks õiguste vallutuse turvaviga

ESET paikas kaks haavatavust (CVE-2024-7400 ja CVE-2024-6654), mis võimaldavad õigustega manipuleerida.

Haavatavus CVE-2024-7400 (CVSS skooriga 7.3) esineb järgmistes toodetes:

  • ESET File Security for Microsoft Azure
  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate
  • ESET Small Business Security and ESET Safe Server
  • ESET Endpoint Antivirus and ESET Endpoint Security for Windows
  • ESET Server Security for Windows Server (formerly File Security for Microsoft Windows Server)
  • ESET Mail Security for Microsoft Exchange Server
  • ESET Mail Security for IBM Domino
  • ESET Security for Microsoft SharePoint Server

Haavatavus CVE-2024-6654 (CVSS skoor 6.8) esineb järgmistes toodetes:

  • ESET Cyber Security 7.0 – 7.4.1600.0
  • ESET Endpoint Antivirus for macOS 7.0 – 7.5.50.0

Mõlemad vead on paigatud ja kõigil ESETi toodete kasutajatel tuleks tarkvara uuendada (SA, ESET).

Aruba Networking parandas kolm kriitilist turvaviga

HPE Aruba Networking on parandanud kolm kriitilist haavatavust (CVE-2024-42505, CVE-2024-42506 ja CVE-2024-42507, kõigi CVSS skoor 9.8) Command Line Interface (CLI) teenuses, mis võimaldavad autentimata ründajatel haavatavates seadmetes koodi käivitada.

Vead mõjutavad Aruba Access Point seadmeid, mis kasutavad järgmisi tarkvara versioone:

  • AOS-10.6.x.x: 10.6.0.2 ja varasemad
  • AOS-10.4.x.x: 10.4.1.3 ja varasemad
  • Instant AOS-8.12.x.x: 8.12.0.1 ja varasemad
  • Instant AOS-8.10.x.x: 8.10.0.13 ja varasemad

29.09.2024 seisuga ei toimu aktiivseid rünnakuid, kuid tarkvara uuendused on väljas ja soovitame need esimesel võimalusel installeerida (BC).

Kriitiline turvaviga NVIDIA Container Toolkitis võimaldab hosti ülevõtmist

Turvanõrkus CVE-2024-0132 (CVSS skoor 9.0) on konteinerist põgenemise (container escape) nõrkus, mis võimaldab ründajal saada kontroll hosti üle, käivitada endale sobivat koodi või varastada andmeid.

Mõjutatud on järgmised tooteversioonid: NVIDIA Container Toolkit 1.16.1 ja varasemad, ja GPU Operator 24.6.1 ja varasemad.

Kasutajatel soovitatakse uuendada mõjutatud tarkvarad järgmistele versioonidele: NVIDIA Container Toolkit 1.16.2 ja NVIDIA GPU Operator 24.6.2 (BC).

Turvanõrkus OpenAI ChatGPT MacOS-i versioonis

Praeguseks parandatud turvanõrkus OpenAI ChatGPT MacOS-i versioonis võimaldas ründajal istutada tehisintellekti rakenduse mällu püsivat nuhkvara, mis võimaldas rakendusest saada kätte kogu info, mis kasutaja rakendusse sisestas või vastuseks sai. Soovitame kasutajatel uuendada ChatGPT MacOS-i tarkvara uusimale versioonile (HN)

Microsoft lõpetab tarkvara Windows Server Update Services (WSUS) arendamise

Microsoft andis teada, et lõpetab Windows Serveri ajakohastusteenuste (WSUS) edasiarendamise, kuid jätkab olemasoleva funktsionaalsuse pakkumist ja uuenduste avaldamist. Microsoft soovitab WSUS-i asemel võtta kasutusele pilvepõhised lahendused Windows Autopatch või  Microsoft Intune ja Azure Update Manager. (BC, Microsoft).

Olulisemad turvanõrkused 2024. aasta 7. nädalal

Oht DNS-serveritele – teadurid leidsid 20 aastat vana disainivea DNSSECi spetsifikatsioonis

Teadurid avastasid uue DNS-iga seotud haavatavuse, mis sai nimeks KeyTrap. Vea (CVE-2023-50387) näol on tegemist Domain Name System Security Extensionsi (DNSSEC) disainiveaga. DNSSEC võimaldab tagada, et internetist domeeninime otsimisel saadav teave on autentne ja seda ei ole rikutud. Teisisõnu aitab lahendus suunata kasutajaid legitiimsetele veebilehtedele. KeyTrapi-nimelist turvanõrkust kasutades on võimalik peatada kõikide haavatavate DNSSECi kontrollivate DNS-serverite töö. See tähendab omakorda seda, et veebilehed, meiliserverid jms, mis nendest DNSSECi teenustest sõltuvad, ei pruugi tavapäraselt enam töötada. KeyTrapi rünnak võib vea avastanud teadlaste hinnangul mõjutada ka populaarseid avalikke DNSSECi valideerimisteenuste pakkujaid (Google ja Cloudflare). Täpsemalt saab turvanõrkuse kohta lugeda viidatult linkidelt (SW, TR, BC).

Microsoft parandas väga kriitilise turvanõrkuse

Microsoft parandas igakuiste tooteparanduste raames 73 haavatavust, nende hulgas kaks nullpäeva turvanõrkust. 73-st parandatud turvaveast hinnati viis haavatavust kriitiliseks. Üheks olulisemaks parandatud turvaveaks on haavatavus tähisega CVE-2024-21413 (tuntud ka kui MonikerLink), mis seab ohtu kõik aegunud Outlooki tarkvara kasutavad kasutajad. See võimaldab ründajal mööda minna “Office Protected View” turvaseadistusest. Ründaja võib ohvrile saata teatud kujul e-kirja ja kui ohver kasutab haavatavat versiooni tarkvarast ning kirja loeb, võib tema masinas käivituda halbade kokkusattumiste tagajärjel pahavara. Samuti on ründajal võimalik varastada ohvriga seotud NTLM-räsisid, mida on potentsiaalselt võimalik edasistes küberrünnetes kuritarvitada. Täpsema nimekirja parandustest leiab lisatud linkidelt (CP, BC, HN).

Adobe parandas enda toodetel vähemalt 30 turvanõrkust

Adobe on välja andnud värskendused, et parandada vähemalt 30 turvanõrkust mitmes laialdaselt kasutatavas tarkvaras, sealhulgas Adobe Acrobat, Reader, Commerce, Magento Open Source jpt. Need vead võivad lubada ründajatel käivitada kahjulikku koodi, turvameetmetest mööda minna või häirida rakenduste tööd. Adobe soovitab kasutajatel need värskendused kiiresti rakendada, et kaitsta end võimalike rünnakute eest. Ettevõtte sõnul ei ole hetkel informatsiooni, et turvanõrkusi oleks suudetud ära kasutada ka reaalsete rünnakute jaoks (SW, Adobe).

Zoomi tarkvaras parandati seitse turvaviga, sh üks kriitiline turvanõrkus

Zoom on parandanud oma Windowsi rakendustes kriitilise turvavea, mille abil võivad häkkerid saada ohvri arvutis kõrgemad õigused. Turvaviga tähistatakse kui CVE-2024-24691 ja see mõjutab mitut Windowsile mõeldud Zoomi rakendust, sealhulgas töölaua- ja VDI-kliente ning Meeting SDK-d. Täpsema nimekirja mõjutatud tarkvaraversioonidest leiab viidatud lingilt. Konkreetse turvavea ärakasutamiseks on vaja kasutajapoolset tegevust, näiteks seda, et kasutaja klõpsaks pahaloomulisel lingil. Lisaks sellele kriitilisele haavatavusele parandatakse Zoomi uusima värskendusegaka kuus muud turvanõrkust. Ettevõte soovitab tarkvara kasutajatel rakendada uuendused esimesel võimalusel (BC, Zoom).

ESET paikas Windowsile mõeldud tarkvaral kõrge mõjuga turvavea

ESET, kes arendab seadmetele viirusetõrjetarkvara, parandas Windowsi arvutitele mõeldud tarkvaral tõsise turvavea. Nimelt võimaldab CVE-2024-0353 tähisega haavatavus ründajatel saada volitamata juurdepääsu kohtadele, kuhu nad ei tohiks pääseda. Haavatavus leiti tarkvara sellest osast, mis kontrollib internetiga seotud võrguliiklust. Täpsem nimekiri mõjutatud tarkvaradest on toodud viidatud linkidel. Ettevõte soovitab rakendada parandused esimesel võimalusel. Viirusetõrjetarkvarades peituvad turvavead on üsna ohtlikud, kuna need tarkvarad vajavad enda tööks süsteemis tavaliselt kõrgendatud õiguseid. See tähendab, et kui ründajal õnnestub viirusetõrjetarkvara kompromiteerida, on tal potentsiaalselt võimalik kõrgendatud õigustega jätkata pahaloomulist tegevust süsteemis, suurendades ohtu lõppkasutajale (SA, ESET).