Tag Archives: Ivanti

Olulisemad turvanõrkused 2024. aasta 1. nädalal

Nõrk parool põhjustas Hispaania suurel mobiilioperaatoril võrgukatkestuse

Hispaania suuruselt teist mobiilsideoperaatorit Orange España tabas eelmisel kolmapäeval võrgukatkestus pärast seda, kui tundmatu osapool sai nõrga parooli tõttu ligipääsu ettevõtte RIPE halduskontole, mida kasutatakse globaalse marsruutimistabeli haldamiseks. Selle tabeli abil kontrollitakse, millised võrgud võivad edastada ettevõtte võrguliiklust. Väidetavalt varastati kasutajatunnused nuhkvara abil, mis paiknes ettevõtte arvutis eelmise aasta septembrist alates. Konto ülevõtmise tegi lihtsamaks asjaolu, et sel ei olnud rakendatud multiautentimist (MFA). Intsident suudeti küll lahendada, kuid see tõestab, kuidas ebapiisav küberhügieen võib põhjustada laiaulatuslikke tagajärgi (BP, AT).

Androidi operatsioonisüsteemile avaldati 2024. aasta jaanuari turvauuendused

Jaanuari alguses avaldati Androidi operatsioonisüsteemile turvaparandused, millega paigati mitmesugused tõsiseid haavatavused erinevates operatsioonisüsteemi komponentides. Nende turvanõrkuste abil võib ründaja haavatavas süsteemis enda õiguseid suurendada või potentsiaalselt tundlikele andmetele ligi pääseda. Google on info paranduste kohta edastanud kõikidele enda toodetel Androidi kasutavatele firmadele, et nad turvauuendused väljastaksid. Kui teie seade pakub teile uuendusi, tehke seda esimesel võimalusel (Android).

Terrapini-nimeline turvanõrkus võib ohustada 11 miljonit serverit

Terrapini rünnak, mille avastasid Saksamaa ülikooli teadlased, võib kujutada märkimisväärset ohtu ligi 11 miljonile avalikult kättesaadavale serverile, mis kasutavad SSH-protokolli. SSH-protokoll on levinud meetod seadmetevaheliseks turvaliseks suhtluseks. Rünnak mõjutab nii kliente kui ka servereid. Turvaviga võib kahjustada SSH-ühenduskanali terviklikkust, eriti kui kasutatakse teatud krüptimisrežiime. Rünnaku teostamiseks peab ründajal olema võimalik SSH-protokolli võrguliiklust pealt kuulata. Haavatavus on murettekitav, kuna see mõjutab suurt hulka servereid, millest enamik asub Ameerika Ühendriikides, Hiinas, Saksamaal, Venemaal, Singapuris ja Jaapanis. Turvavea avastanud teadlased on avalikustanud skänneri, millega on võimalik kontrollida, kas SSH klient või server on antud ründe vastu haavatav. Täpsemalt saab rünnaku ja skänneri kohta lugeda viidatud artiklist (BP).

GoAhead tarkvaral töötavaid seadmeid ohustab tõsine turvanõrkus

GoAhead tarkvaras leiti turvaviga (CVE-2017-17562), mille abil võivad häkkerid seda tarkvara kasutavad seadmed üle võtta. GoAhead on väike veebiserver, mida kasutavad paljud ettevõtted, sealhulgas IBM, HP, Oracle, Boeing, D-link jpt. Lisaks kasutatakse seda ka paljudes nutikates koduseadmetes. Avalikele allikatele tuginedes on internetiga ühendatud vähemalt 700 000 GoAhead tarkvaral töötavat seadet üle maailma. Siiski ei pruugi kõik need olla selle turvanõrkuse vastu haavatavad, sest see mõjutab ainult seadmeid, millel on teatud tehnilised seaded lubatud. GoAheadi loonud ettevõte on probleemi lahendanud, muutes viisi, kuidas tarkvara teatud tüüpi andmeid käsitleb  (SW).

Ivanti parandas enda tootel kriitilise turvanõrkuse

Ivanti parandas hiljuti oma Endpoint Manageri (EPM) tootes kriitilise turvanõrkuse, mida tähistatakse kui CVE-2023-39336. Turvanõrkus võib lubada sisevõrgus asuval ründajal sooritada suvalisi SQL-päringuid ja pääseda juurde teabele ilma autentimata. Kui viga õnnestub ära kasutada, võib see lubada EPMi kasutavad seadmed üle võtta. Turvanõrkus mõjutab EPM 2022 Service Update 4 ja varasemaid versioone, sealhulgas EPM 2021 iteratsioone. Ivanti andis haavatavuse kõrvaldamiseks välja EPM 2022 Service Update 5.

Ivanti tooted on olnud varemgi rünnakute sihtmärgiks. Märkimisväärseim intsident toimus eelmise aasta suvel, mil riikliku toega rühmitused kasutasid ära nullpäeva turvanõrkusi, et rünnata Norra valitsusasutusi (SW).

Olulised turvanõrkused 2023. aasta 34. nädalal

Turvanõrkused Jupiter X Core WordPressi pistikprogrammis ohustavad veebilehti

Kaks haavatavust, mis mõjutavad WordPressi ja WooCommerce’i veebilehtede seadistamiseks mõeldud pistikprogrammi Jupiter X Core teatud versioone, võimaldavad kontode kaaperdamist ja haavatavasse süsteemi failide laadimist ilma autentimiseta.

Esimene haavatavus CVE-2023-38388 lubab faile ilma autentimiseta üles laadida, mis võib viia serveris suvalise koodi käivitamiseni.

Turvavea kriitilisuse tasemeks on märgitud 9.0/10.0 ja see mõjutab kõiki JupiterX Core’i versioone, mis on 3.3.5 või vanemad. Arendaja parandas haavatavuse pistikprogrammi versioonis 3.3.8.

Teine haavatavus CVE-2023-38389 võimaldab autentimata ründajatel võtta kontrolli suvalise WordPressi kasutajakonto üle tingimusel, et nad teavad kontoga seotud meiliaadressi. Haavatavuse kriitlisuse tasemeks on märgitud 9.8/10.0 ja see mõjutab kõiki Jupiter X Core’i versioone, mis on 3.3.8 või vanemad. Turvanõrkus on parandatud pistikprogrammi versioonis 3.4.3.

Kõigil pistikprogrammi kasutajatel soovitatakse tarkvara värskendada uusimale versioonile (BP, Patchstack).

Nutipirnide haavatavused võimaldavad häkkeritel varastada kasutajate WiFi-paroole

Catania ja Londoni ülikooli teadlased avastasid neli turvaauku, mis mõjutavad TP-Link Tapo L530E nutipirni ja mobiilirakendust TP-Link Tapo. Kuna teadlaste hinnangul on autentimine nõrgalt rakendatud, saab ründaja kontrollida kõiki Tapo seadmeid, mis kasutaja on sidunud enda Tapo kontoga. Samuti on tal võimalik haavatavuste abil teada saada ohvri WiFi parool, laiendades seeläbi enda häkkimisvõimalusi. Kõige kriitilisemat haavatavust on hinnatud skooriga 8.8/10.0. Teadlased jagasid enda uurimuse tulemusi ettevõttega, kes lubas haavatavused kõrvaldada. Lisaks tuleks teadlaste hinnangul avastatud leidude tõttu nõuda null-usaldusmudeli täielikumat rakendamist asjade interneti seadmete puhul (SA, DMI).

Üle 3000 Openfire’i serveri on haavatavad kriitilise turvanõrkuse vastu

Tuhanded Openfire’i serverid on ohus turvanõrkuse CVE-2023-3231 tõttu, mida on rünnete läbiviimisel ära kasutatud. Haavatavus võimaldab luua autentimata ründajal administraatorikontosid ja samuti haavatavatesse serveritesse pahaloomulisi pistikprogramme üles laadida. Openfire on laialdaselt kasutatav Java-põhine avatud lähtekoodiga sõnumivahetusserver (XMPP), mida on alla laetud üheksa miljonit korda. Viga on parandatud Openfire’i versioonides 4.6.8, 4.7.5 ja 4.8.0 (BP, VulnCheck).

Cisco paikas turvanõrkused, mis võivad kaasa tuua teenustõkestusründed

Cisco paikas oma toodetes kuus haavatavust, mille hulgas olid ka kõrge mõjuga vead NX-OS ja FXOS tarkvarades. Kõige suurema mõjuga on turvaviga tähisega CVE-2023-20200, mis võimaldab ründajal saata ohvri seadmele SNMP-päringuid ja põhjustada selle taaskäivitamise ning teenuse katkemise. Hetkel teadaolevalt ei ole haavatavusi ära kasutatud. Täpne nimekiri mõjutatud seadmetest on lisatud linkidel (SW, SA, Cisco).

Ivanti Sentry kriitilise turvanõrkuse jaoks avalikustati tehniline analüüs

Hiljuti avalikustas tarkvaraettevõte Ivanti turvapaigad, et kõrvaldada kriitilise raskusastmega haavatavus CVE-2023-38035, mis mõjutab Ivanti Sentry tarkvara (tuntud ka kui MobileIron Sentry). Nüüd on kübereksperdid turvanõrkuse jaoks avalikustanud ka tehnilise algpõhjuse analüüsi.

Haavatavust saab kasutada tundlikele API andmetele ja konfiguratsioonidele juurdepääsemiseks, süsteemikäskude käivitamiseks või failide süsteemi kirjutamiseks. See mõjutab Sentry versiooni 9.18 ja varasemaid. Kuigi haavatavus on kriitiline, on nende klientide jaoks, kellel ei ole port 8443 avalikult kättesaadav, oht pigem väike.

Ettevõte märkis, et on teadlik piiratud arvust klientidest, keda see haavatavus otseselt mõjutab (SA, Horizon3, Ivanti).

Kolm haavatavust Nvidia graafikadraiveril võivad põhjustada mälu sisu soovimatut muutumist

Hiljuti avalikustati kolm NVIDIA graafikakaartidega töötava NVIDIA D3D10 draiveri haavatavust. Kõik kolm haavatavust on hinnatud kriitilisuse skooriga 8.5/10.0 (Talos).

Ründaja võib potentsiaalselt neid turvaauke ära kasutada virtuaalmasinates, mis töötavad virtualiseerimiskeskkondades (nt VMware, QEMU ja VirtualBox), et keskkondadest välja pääseda. Samuti leiti, et ründajal võib õnnestuda neid haavatavusi ära kasutada veebibrauseris, mis kasutab WebGL-i ja WebAssemblyt (Talos).

Haavatavused on parandatud turvauuendusega, mille kohta leiab täpsemat informatsiooni siit.