Tag Archives: Microsoft

Olulised turvanõrkused 2023. aasta 4. nädalal

Avaldati CryptoAPI turvanõrkuse PoC

Kriitilisest turvanõrkusest CVE-2022-24689 teavitati avalikkust eelmise aasta oktoobris, kuid nüüd on sellele avalikult kättesaadav ka kontseptsiooni tõendus (proof of concept  ehk PoC). Ründajal on võimalik turvanõrkuse abiga kuritarvitada avalikke x.509 sertifikaate ning kasutada neid autentimiseks või koodi allkirjastamiseks (näiteks näitamaks, et pahavara näol on tegu usaldusväärse programmiga). PoCi avalikustajate sõnul on vanad Chrome’i (v48 ja varasemad) ja Chromiumi-põhised rakendused, mis kasutavad CryptoAPIt, selle nõrkuse vastu haavatavad. Samuti mainiti, et kuna analüüsimine veel käib, ei pruugi eelnevalt mainitud tarkvarad olla ainukesed, mis on turvanõrkusest mõjutatud (BC).

Kes ja mida peaks tegema? Windowsi operatsioonisüsteemide kasutajad peaksid veenduma, et neil on kõige hiljutisemad turvauuendused rakendatud. Arendajatele soovitatakse kaitsemeetmena kasutada rakenduste puhul WinAPIt, et kontrollida sertifikaatide tõepärasust (BC). 

Microsoft juhtis tähelepanu Exchange’ide regulaarse uuendamise vajalikkusele

Microsoft avaldas blogipostituse, milles toonitas Exchange’i kasutajatele, et serverite uuendamine on oluline osa Exchange’ide kaitsmisel ja seda peaks regulaarselt tegema. Ründajad, kes otsivad paikamata Exchange’i servereid, ei kao Microsofti sõnul kuhugi, kuna neid kuritarvitades on ründajatel võimalik palju halba korda saata. Näiteks sisaldavad kasutajate meilipostkastid tihti tundlikku informatsiooni, samuti on Exchange’i serverites koopia aadressiraamatust ja serverite abil on teatud juhtudel võimalik rünnata ka Active Directoryt (Microsoft).

Kes ja mida peaks tegema?

Kirjutamise hetkel on kõige hiljutisemad Exchange’i versioonid järgnevad:

  • Exchange Server 2019 puhul CU12
  • Exchange Server 2016 puhul CU23
  • Exchange Server 2013 puhul CU23 ( Exchange Server 2013 tootjapoolne tugi lõppeb 11. aprillil 2023. aastal)

Jaanuari turvauuenduste paketi leiate siit.

VMware parandas logide analüüsimiseks mõeldud tööriistas kriitilised turvavead

VMware avalikustas eelmisel nädalal turvauuendused logide analüüsimiseks mõeldud tööriistale vRealize Log Insight (VMware Aria Operations for Logs).  Turvauuendused parandavad kaks kriitilist turvanõrkust (CVE-2022-31706, CVE-2022-31704), mida autentimata ründaja saab kasutada koodi kaugkäivitamiseks haavatavas süsteemis. Mõlemad turvanõrkused on hinnatud kriitilisuse skooriga 9.8/10.0 (BC).

Kes ja mida peaks tegema?

VMware avaldas juhised, kuidas uuendada vRealize Log Insight kõige uuemale versioonile. Kui uuendamine ei ole võimalik, saab ajutiselt kasutada ka alternatiivset kaitsemeedet. Selleks tuleb süsteemiadministraatoritel juurkasutajana sisse logida igasse vRealize Log Insighti sõlme (node) ja käivitada vastav VMware’i skript. Kui alternatiivset vastumeedet on vaja kasutada, tutvuge esmalt VMware’i juhistega siin.

Apple parandas eelmise aasta nullpäeva turvanõrkuse ka vanematel seadmetel

Eelmise aasta detsembris avalikustati nullpäeva turvanõrkus CVE-2022-42856. Kui varasemalt pakuti turvauuendust uuematele Apple’i seadmetel, siis nüüd on vastav turvauuendus saadaval ka Apple’i vanematele toodetele nagu iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 ja iPod touch (kuues generatsioon). Ründajad saavad seda haavatavust ära kasutada, kui sihtmärk külastab spetsiaalse sisuga veebilehte, mis on ründajate kontrolli all. Pärast seda, kui ohver on veebilehte külastanud, on ründajatel võimalik ohvri seadmes käivitada käske, paigaldada täiendavat pahavara või teha muid pahaloomulisi tegevusi. Apple’i sõnul on võimalik, et seda turvanõrkust on aktiivselt ära kasutatud (Apple, BC). Täiendavat informatsiooni ei ole ettevõte avalikkusega jaganud.

Kes ja mida peaks tegema?

Turvanõrkus on paigatud iOSi versioonis 12.5.7 ja seda pakutakse järgnevatele seadmetele: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3, and iPod touch (kuues versioon).

Realtek SDK turvanõrkust üritatakse aktiivselt ära kasutada IoT- seadmete ründamiseks

Eelmisel nädalal avaldatud Unit 42 analüüsist selgub, et 2022. aasta augustist oktoobrini tundsid ründajad rohkem huvi ühe kindla Realtek Jungle SDK turvanõrkuse vastu (CVE-2021-35394). Kui tavaliselt ei ületa analüüsi autorite sõnul üht kindlat turvanõrkust kuritarvitavate rünnete hulk 10% kogu rünnete hulgast, siis eelmiste aasta augustis oktoobrini üritati just seda kindlat Realteki haavatavust ära kasutada 40% rünnakukatsete puhul. 2022. aasta detsembri seisuga oli ettevõte tuvastanud kokku 134 miljonit ründekatset, mille puhul üritati ära kasutada haavatavust CVE-2021-35394 (9.8/10.0). Sealjuures moodustasid 134 miljonist 97% rünnakukatsed, mis olid tehtud alates 2022. aasta augustist. Paljudel juhtudel üritati selle konkreetse Realteki turvanõrkuse abil paigaldada haavatavatele IoT-seadmetele pahavara. (Unit42, OneKey).

Kes ja mida peaks tegema?

Haavatavusest on mõjutatud Realtek Jungle SDK versioonid v2.x kuni v3.4.14B (kaasaarvatud). Tootja parandas haavatavuse turvauuendusega juba 2021. aasta augustis. Tarneahelate keerukused on mõnel juhul tekitanud aga probleeme uuenduse jõudmisega lõppkasutajateni. Soovitame uuenduse olemasolul see ka kohe rakendada.

RIA analüüsi- ja ennetusosakond

Olulised turvanõrkused 2023. aasta 2. nädalal

Microsoft parandas nullpäeva turvanõrkuse

Microsoft avalikustas uuenduste teisipäeva raames parandused 98 turvaveale. 11 turvaviga on hinnatud kriitiliseks. Üks parandatud haavatavustest on märgitud nullpäeva turvanõrkuseks. Sellise nimetuse saavad turvavead, mis Microsofti hinnangul avalikustatakse või mida aktiivselt on kuritarvitatud enne, kui parandusele on olemas ametlik turvapaik (BC).

Nullpäeva turvanõrkuse CVE-2023-21674 abil on võimalik ründajal omandada SYSTEM tasemel ehk kõrgendatud tasemel õigused. Selliste õigustega on ründajal näiteks võimalik käivitada ilma takistusteta erinevat tüüpi pahavara või teha muid pahaloomulisi tegevusi.

Kes ja mida peaks tegema?

Haavatavustele on saadaval turvaparandused, soovitame tutvuda tootja avalikustatud informatsiooniga ja vajadusel uuendada enda mõjutatud süsteem. Nimekirja parandatud turvavigadest leiate siit.

FortiOSi turvanõrkust kasutatakse valitsusasutuste ründamisel

Hiljuti parandatud FortiOS SSL-VPNi turvanõrkust CVE-2022-42475 kasutatakse valitsusasutustega seotud sihtmärkide ründamisel. Haavatavus parandati eelmise aasta detsembris ja võimaldab autentimata kasutajal käivitada pahatahtlikku koodi haavatavates seadmetes. Fortinet paikas turvanõrkusega FortiOS versioonis 7.2.3 (Fortinet).

Haavatavust on hiljuti ära kasutatud, et paigaldada ohvri seadmesse spetsiifilist laadi pahavara. Pahavara varjamiseks on üritatud jätta mulje, et tegu on justkui Fortineti IPSi komponendiga. Lisaks muudele funktsioonidele suudab pahavara manipuleerida süsteemi logifaile või peatada logimine süsteemis täielikult (SA).

Kes ja mida peaks tegema?

Kui te ei ole veel seda teinud, siis rakendage esimesel võimalusel FortiOSi versioon 7.2.3, milles on haavatavus parandatud. Samuti soovitame tutvuda Fortineti tehnilise analüüsiga, milles kirjeldatakse eelpool mainitud pahavaraga seotud leide.

Adobe parandas oma toodetes 29 turvanõrkust

Turvauuendused avaldati PDF-failide lugemistarkvaradele Acrobat DC, Acrobat Reader DC, Acrobat 2020 ja Acrobat Reader 2020. Ettevõtte sõnul on tegemist kriitiliste turvanõrkustega, kuna haavatavuste ärakasutamine võib kaasa tuua näiteks rakenduste töö katkemise, pahatahtliku koodi käivitamise või lubab ründajal õigusi suurendada (SW).

Kes ja mida peaks tegema?

Tutvuge tootja kodulehel avaldatud juhistega ja uuendage vajadusel mõjutatud tarkvara.

Aegunud Cisco seadmeid ohustab kriitiline turvanõrkus

Kriitiline turvanõrkus CVE-2023-20025 ja kaks keskmise kriitilisuse tasemega turvanõrkust CVE-2023-20026 ja CVE-2023-20045  ohustavad teatud Cisco ruuterite mudeleid. Turvanõrkustele CVE-2023-20025 ja CVE-2023-20026 on avalikult kättesaadavad ka kontseptsiooni tõendused, kuid hetkel ei ole märgatud, et neid haavatavusi aktiivselt kuritarvitatakse (HNS).

CVE-2023-20025 – Turvanõrkus mõjutab Cisco RV016, RV042, RV042G ja RV082 VPN ruuterite veebiliidest ja võimaldab autentimisest mööda pääseda. CVE-2023-20026 lubab veebiliidese kaudu käivitada pahatahtlikku koodi. CVE-2023-20045 on koodi kaugkäitust lubav turvaviga, mille vastu on haavatavad RV160 ja RV260 seeriate VPN ruuterid. Turvanõrkuse kasutamiseks peab ründajal olema administraatori õigustega kasutaja kasutajatunnused. Turvanõrkusele ei ole avaldatud kontseptsiooni tõendust.

Tarkvarauuendusi, mis turvanõrkused paikaks (HNS), ei looda, kuna:

  • RV082 ja RV016 on aegunud.
  • RV042 ja RV042G ei saa alates 2021. aasta jaanuarist hooldus- ega veaparandusi.
  • RV 160 ja RV260 (ja RV345P, RV340W, RV260W, RV260P ja RV160W) said viimased tarkvarapaigad 2022. aasta septembris ja rohkem turvauuendusi ei saa.

Kes ja mida peaks tegema?

Kuna tegu on aegunud seadmetega ja tootja turvanõrkustele parandusi ei paku, tuleb vajadusel seadmed välja vahetada uuemate vastu. Kui seadmete väljavahetamine uuemate vastu ei ole võimalik, soovitatakse seadmete haldajatel alternatiivse vastumeetmena blokeerida seadmete veebiliidestele ligipääs ACLi reeglite abil. Enne reeglite rakendamist soovitatakse meedet põhjalikult testkeskkonnas testida, et vältida võimalikke hilisemaid probleeme seadmete kasutamisel.

Zoomi tarkvaras parandati kolm kõrge tasemega haavatavust

Zoomi tarkvaras paigati kolm kõrge tasemega turvaviga. Kõik haavatavused lubavad ründajal süsteemis enda õiguseid suurendada (SW).

CVE-2022-36930 (8.2/10.0) – Windowsi kasutajatele mõeldud Zoom Rooms tarkvara, mis kasutab vanemat versiooni kui 5.13.0, sisaldab haavatavust, mille abil on võimalik ründajal enda õiguseid süsteemis suurendada.

CVE-2022-36929 (7.8/10.0)– Windowsi kasutajatele mõeldud Zoom Rooms tarkvara enne versiooni 5.12.7 sisaldab õiguste suurendamise haavatavust, millega on lokaalsel madala õigustega kasutajal võimalik omandada SYSTEM tasemel õigused.

CVE-2022-36927 (8.8/10.0) – MacOSi kasutajate jaoks mõeldud Zoom Rooms tarkvara, mis kasutab vanemat versiooni kui 5.11.3, sisaldab haavatavust, mille abil on ründajal võimalik saada juurkasutaja õigused.

Kes ja mida peaks tegema?

Kui te kasutate mõjutatud tarkvara, uuendage see esimesel võimalusel.

Chrome’i uues versioonis on parandatud 17 turvanõrkust

Google avaldas Chrome’i versiooni 109 Windowsi, Maci ja Linuxi operatsioonisüsteemi kasutavatele seadmetele. Parandatud haavatavuste seas on kaks kõrge ja kaheksa keskmise mõjuga haavatavust (SW, Chrome).

Kes ja mida peaks tegema?

Soovitame Chrome’i kasutajatel uuendada veebilehitseja esimesel võimalusel.

RIA analüüsi- ja ennetusosakond

Olulised turvanõrkused 2022. aasta 50. nädalal

Fortinet paikas FortiOSi SSL-VPNi turvanõrkuse

Fortinet teavitas, et paikas FortiOSi SSL-VPNi turvanõrkuse. Turvaviga on hinnatud kriitiliseks skooriga 9.3/10.0 ja tähistatakse CVE-2022-42475. Turvaviga võimaldab autentimata ründajal pahatahtlikku koodi kaugkäivitada. Kuna FortiOSi tarkvara kasutatakse maailmas laialdaselt, siis pakuvad need haavatavused ka küberkurjategijatele huvi ja neid kasutatakse tihti rünnete läbiviimiseks. Ettevõtte kinnitusel on ka turvaviga CVE-2022-42475 rünnetes ära kasutatud (SA, BP, Fortinet).  

Kes ja mida peaks tegema?

Fortineti hinnangul mõjutab turvanõrkus CVE-2022-42475 FortiOSi versioone 7.2.0 kuni 7.2.2, 7.0.0 kuni 7.0.8, 6.4.0 kuni 6.4.10, 6.2.0 kuni 6.2.11 ning FortiOS-6K7K versioone 7.0.0 kuni 7.0.7, 6.4.0 kuni 6.4.9, 6.2.0 kuni 6.2.11 ja 6.0.0 kuni 6.0.14

Haavatavus on parandatud FortiOSi tarkvara versioonides 7.2.3, 7.0.9, 6.4.11, 6.2.12 ja 6.0.16. Soovitame FortiOS tarkvara uuendada esimesel võimalusel.

Apple paikas Webkiti nullpäeva turvanõrkuse

Apple paikas selle aasta kümnenda nullpäeva turvanõrkuse (CVE-2022-42856), mida on kasutatud iPhone’ide vastu suunatud rünnetes. Viga mõjutab Apple Webkiti veebibrauseri mootorit ja võib kaasa tuua pahatahtliku koodi käivitamise, kui kasutaja avab ründaja loodud veebilehe. Apple Webkiti funktsionaalisust kasutavad kõik kolmandate osapoolte veebilehitsejad, nende hulgas Google Chrome, Mozilla Firefox ja Microsoft Edge (BP, HN, SW).

Kes ja mida peaks tegema?

Ettevõtte sõnul mõjutab turvanõrkus kõiki järgnevaid Apple’i seadmeid: iPhone 6s , iPhone 7, iPhone SE, iPad Pro, iPad Air 2 ja uuemad, iPad viies generatsioon ja uuemad, iPad mini 4 ja uuemad ning iPod touch (seitsmes generatsioon). Kui Sa kasutad mõnd veebilehitsejat Apple’i seadmes, siis oled juba potsentsiaalselt ohus.

Kõik nende seadmete kasutajad peaks iOS tarkvara uuendama. Turvaviga on parandatud tarkvara versioonides iOS/iPadOS 15.7.2, Safari 16.2, tvOS 16.2 ja macOS Ventura 13.1. Täpsema Apple’i turvauuenduste infot leiab siit.

Microsoft paikas kaks nullpäeva turvanõrkust ja 49 haavatavust

Parandatud vigadest kuus on hinnatud kriitiliseks, kuna need võimaldavad koodi kaugkäivitamist. Parandati kaks nullpäeva turvanõrkust (CVE-2022-44698 ja CVE-2022-44710), millest ühte (CVE-2022-44698)  on juba rünnetes ära kasutatud. Turvanõrkust (CVE-2022-44698) on hinnatud keskmise skooriga 5.4/10 (BP).

Kes ja mida peaks tegema?

Kõik Microsofti toodete kasutajad peaks üle kontrollima, kas mõni neil kasutusel olev tarkvara sai turvapaiga ja esimesel võimalusel tarkvara uuendama.

Turvaviga (CVE-2022-44698) mõjutab Microsofti tarkvarasid Windows 10, Windows 11, Windows Server 2016, Windows Server 2019, Windows Server 2022 ja Windows Server 2022 Datacenter Azure Edition.

Turvaiga (CVE-2022-44710) mõjutab Microsofti tarkvara Windows 11.

Mitmed turvauuendused avaldati veebilehitsejale Microsoft Edge.

Täielikku raportit parandatud vigadest näeb siin.

Mozilla parandas turvanõrkused Firefoxi veebilehitsejas ja meiliprogrammis Thunderbird

Vead on paigatud Firefoxi versioonis 108, Firefox ESR versioonis 102.6 ja Thunderbirdi versioonis 102.6. Mitmed paigatud haavatavused võimaldavad ründajal saada ligipääs komporomiteeritud süsteemidele ja seetõttu on need hinnatud kõrge mõjuga turvavigadeks (Mozilla, CISA).

Kes ja mida peaks tegema?

Mozilla tarkvarade Firefox, Firefox ESR ja Thunderbird kasutajad peaks turvapaigad rakendama esimesel võimalusel.

Adobe paikas 38 turvanõrkust

Adobe parandas 38 turvanõrkust, mõned neist võimaldavad ründajal koodi käivitada ja õigustega manipuleerida (SW).

Kes ja mida peaks tegema?

Turvavead mõjutavad Adobe Experience Manager (AEM), Adobe Campaign Classic (ACC) ja Illustrator tarkvarasid. Nende tarkvarade kasutajad peaks uuendused paigaldama esimesel võimalusel.

Samba paikas mitu kriitilist turvanõrkust

Samba tarkvaras parandati neli turvanõrkust, mis võimaldavad ründajal saada nakatunud süsteemid enda kontrolli alla. Kõrge mõjuga haavatavused (CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 ja CVE-2022-45141) on parandatud Samba versioonides 4.17.4, 4.16.8 ja 4.15.13 (HN, SA).

Turvaviga CVE-2022-38023 (8.1/10.0) võimaldab kasutada nõrka RC4-HMAC Kerberose krüpteerimise tüüpi.

Turvaviga CVE-2022-37966 (8.1/10.0) võimaldab Windows Kerberose RC4-HMAC õigustega manipuleerida.

Turvaviga CVE-2022-37967 (7.2/10.0) võimaldab Windows Kerberose õigustega manipuleerida.

Turvavea CVE-2022-45141 (8.1/10.0) võimaldab Samba AD (active directory) domeenikontrolleril kasutada nõrka RC4-HMAC krüpteeringut.

Kes ja mida peaks tegema?

Kõik Samba tarkvara kasutajad peaksid tarkvara uuendama versioonidele 4.17.4, 4.16.8 ja 4.15.13, mis avalikustati 15. detsembril. Täpsem info ja tarkvara uuendused on Samba kodulehel.

RIA analüüsi- ja ennetusosakond