Teadlased leidsid kriitilised nõrkused operatiivraadioside standardist TETRA
Hollandi teadlased avastasid TETRA operatiivraadioside standardist viis haavatavust, millest kaks on kriitilised. Turvanõrkustele on antud koodnimetus TETRA:BURST. Avastused on olulised, kuna TETRAt kasutavad mitmete riikide korrakaitseüksused ning samuti kasutatakse seda kriitilise taristu haldamiseks. Haavatavuste tõttu saaksid kolmandad osapooled kuulata pealt operatiivraadiosidet või seda segada. Täpsemad tehnilised detailid avalikustatakse augustis toimuvatel küberturbekonverentsidel (SW,Wired,Tetraburst).
Apple paikas veel ühe nullpäeva turvanõrkuse
Parandatud haavatavus on uus kerneli viga tähisega CVE-2023-38606, mida on Apple’i sõnul kuritarvitatud juba vanemate seadmete (iOS versioon vanem kui 15.7.1) ründamiseks. Küberekspertide sõnul on antud turvanõrkuse abil paigaldatud haavatavatesse seadmetesse nuhkvara. Haavatavus on parandatud macOS Ventura 13.5, iOS ja iPadOS 16.6, tvOS 16.6, watchOS 9.6 ja Safari 16.6 versioonides (BP, Apple).
Kes ja mida peaks tegema?
Soovitame kõigil Apple’i seadmete kasutajatel vastavad tarkvarauuendused rakendada.
Ubuntu kasutajad võivad olla uue turvavea suhtes haavatavad
Hiljuti Ubuntus avastatud turvaauk võimaldab pahaloomulistele kasutajatel saada suurel hulgal seadmetel kõrgendatud õigused. Ubuntu on üks enim kasutatavaid Linuxi distributsioone. Turvanõrkus tähisega CVE-2023-2640 mõjutab täpsemalt OverlayFS moodulit ja tegu on kõrge tasemega haavatavusega (CVSS v3 skoor 7.8/10.0). Turvanõrkusele on olemas ka kontseptsiooni tõendus, mis tõstab selle kuritarvitamise tõenäosust. (BP, Ubuntu, Wiz).
Kes ja mida peaks tegema?
Saadaval on turvauuendus, mille kohta leiab täpsemat informatsiooni tootja kodulehelt (Ubuntu). Soovitame selle vajadusel rakendada esimesel võimalusel.
OpenSSH haavatavus võimaldab koodi kaugkäitust
OpenSSH uus turvaviga võimaldab potentsiaalselt käivitada pahaloomulisi käske haavatavates süsteemides. Turvanõrkus CVE-2023-38408 mõjutab OpenSSH võtmete haldamisega seotud lahendust ssh-agent. Haavatavust saab siiski ära kasutada ainult siis, kui haavatavaid versioone käitavatesse süsteemidesse on installitud teatud teegid ja SSH autentimisagent edastatakse ründaja juhitavale süsteemile.
Kes ja mida peaks tegema?
Konkreetne haavatavus mõjutab kõiki OpenSSH-i versioone, mis on vanemad kui 9.3p2 (SA, Qualys).
Austraalia ja USA hoiatavad uues ülevaates veebirakendustega seotud turvanõrkuste eest
Austraalia küberkaitsekeskus (ACSC), USA kübeturvalisuse ja infrasturktuuri agentuur (CISA) ja USA riiklik julgeolekuagentuur avaldasid ühiselt ülevaate, mis käsitleb veebirakendustega seotud spetsiifilisi haavatavusi (insecure direct object reference ehk IDOR). IDOR tüüpi turvanõrkused võimaldavad pahatahtlikel osapooltel muuta või kustutada andmeid või tundlikele andmetele ligi pääseda, saates veebilehele või veebirakenduse programmeerimisliidesele (API) kindlat tüüpi päringuid (CISA).
Ülevaates tuuakse välja, et selliseid turvaauke on sageli kasutatud andmeleketega seotud küberintsidentide puhul, sest need on levinud ja nende mõjuulatus on lai. Väidetavalt on IDOR tüüpi haavatavused põhjustanud miljonite kasutajate ja tarbijate isikliku, finants- ja terviseteabe ohtu sattumise. Turvavigadele on olemas standardsed vastumeetmed, mille kohta saab täpsemalt lugeda avaldatud ülevaatest siin.