Tag Archives: Outlook

Olulised turvanõrkused 2023. aasta 11. nädalal

Microsoft Outlooki kriitiline turvanõrkus kujutab suurt ohtu

14. märtsi õhtul avalikustas Microsoft, et on lisaks muudele nõrkustele paiganud ühe kriitilise nullpäeva haavatavuse tähisega CVE-2023-23397, mis mõjutab Windowsi operatsioonisüsteemile mõeldud Outlooki klientrakendusi. Ründaja saab seda turvaauku ära kasutada, kui ta saadab ohvrile näiteks spetsiaalse e-kirja. Kui haavatav rakendus e-kirja töötleb, luuakse ühendus ründaja infrastruktuuriga ja edastatakse sinna e-kirja saaja NTLM-räsi. Ründajal on võimalik seda räsi hiljem süsteemidesse ligipääsemiseks potentsiaalselt ära kasutada (vaid NTLM-räsiga autentimist toetavatesse süsteemidesse). Turvanõrkus on ohtlik isegi siis, kui pahaloomulise kirja saaja seda ei ava. Microsofti hinnangul on riikliku taustaga küberrühmitused üritanud juba seda haavatavust kuritarvitada (Microsoft).

Lisaks Outlooki mõjutavale kriitilisele turvanõrkusele paigati veel 82 turvaviga, millest kaheksa on hinnatud kriitiliseks. Ülevaate kõikidest parandatud turvavigadest leiate siit.

Kes ja mida peaks tegema?

Kriitiline haavatavus mõjutab kõiki toetatud Outlooki klientrakendusi, mida kasutatakse Windowsi operatsioonisüsteemides. Haavatavus ei mõjuta Androidile, iOSile ega macOSile mõeldud Outlooki rakendusi, samuti ei ole mõjutatud veebi teel kasutatav Outlook (OWA) ega teised M365 teenused (Microsoft).

Vastumeetmed

•             Haavatava tarkvara kasutamise korral tuleb esimesel võimalusel Microsofti viimased turvauuendused rakendada. Soovitame kindlasti tutvuda tootja veebilehega https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397, kus on välja toodud mõjutatud tarkvarad koos turvauuenduste allalaadimiseks mõeldud veebilinkidega.

•             Microsoft pakub organisatsioonidele skripti, mida saab kasutada, et tuvastada, kas neid on üritatud turvanõrkuse abil rünnata. Skripti koos dokumentatsiooniga leiate  https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/

•             Veebilehel https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397 on välja toodud ka alternatiivsed kaitsemeetmed, mida on võimalik vajadusel kasutada.

Exynos kiibistike turvanõrkused mõjutavad mitmeid seadmeid

Kokku avastati 18 nullpäeva turvanõrkust, mis on kõrge kriitilisuse tasemega. Turvanõrkused on murettekitavad, kuna Exynos kiibistikke kasutavad paljud erinevad seadmed. Nimekirja mõjutatud Exynos kiibistikest leiate siit. Kõige tõsisemal juhul on ründajal võimalik kiibistikku kasutav seade kompromiteerida, teades vaid ohvri telefoninumbrit (Google).

Kes ja mida peaks tegema?

Mõjutatud kiibistike põhjal on tehtud nimekiri seadmetest, mis võivad olla turvanõrkuste vastu haavatavad. Nimekiri ei pruugi sisaldada kõiki seadmeid, mis on turvanõrkustest mõjutatud. Mõjutatud on näiteks:

  • teatud Samsungi mobiiltelefonid, näiteks seeriatest S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 ja A04;
  • teatud Vivo mobiiltelefonid, näiteks seeriatest S16, S15, S6, X70, X60 ja X30;
  • Google Pixel 6. ja 7. seeria telefonid;
  • kõik autod, millel on Exynos Auto T5123 kiibistik (kasutatakse 5G ühenduse loomisel).

Seni, kuni turvauuendused ei ole saadaval (saadavus varieerub tootjate lõikes, Pixeli seadmetele on uuendused olemas), soovitab Google enda ülevaates neil kasutajatel, kes soovivad end siiski kaitsta nende koodi kaugkäitamist võimaldavate haavatavuste eest, seadetes WiFi- ja VoLTE-kõnede funktsionaalsus välja lülitada (Google).

SAPi toodetel paigati viis kriitilist turvanõrkust

SAPi toodetel paigati 19 turvaviga, mille hulgas oli viis turvanõrkust, mis on hinnatud kriitiliseks. Kriitilised turvavead mõjutavad SAPi tarkvarasid nimetustega SAP Business Objects Business Intelligence Platform (CMC) ja SAP NetWeaver. Kriitilised vead võimaldavad erinevaid toiminguid failidega – nt süsteemifailide üle kirjutamist, ligipääsu piiratud ressurssidele, kuid ka pahaloomuliste käskude käivitamist. Nimekirja parandatud turvanõrkustest leiate siit.

Kes ja mida peaks tegema?

SAPi toodete turvavead võivad olla ohuks paljudele organisatsioonidele, kuna neid kasutatakse maailmas laialdaselt ja need võivad olla heaks sisenemispunktiks teistesse süsteemidesse. Kõigil, kes mõjutatud tooteid kasutavad, tuleks uuendused rakendada esimesel võimalusel (SAP).

Mozilla paikas Firefoxi veebilehitsejal mitu turvaviga

Mozilla Firefoxi versioonis 111 on parandatud 13 turvaviga, nende hulgas seitse kõrge mõjuga haavatavust. Kõrge mõjuga vead võivad kaasa tuua teabe avalikustamise ja pahatahtliku koodi käivitamise. Mõned neist vigadest mõjutavad vaid Androidile mõeldud Firefoxi rakendust (SW, Mozilla).

Kes ja mida peaks tegema?

Firefoxi kasutajatel soovitame veebilehitseja uue versiooni kindlasti enda seadmele paigaldada. Juhised, kuidas Firefoxi uuendada, leiate siit.

Adobe avalikustas turvavärskendused mitmetele toodetele

Kokku parandati kaheksa turvauuendusega 105 haavatavust. Parandatud haavatavuste seas oli ka kaks kriitilist turvanõrkust CVE-2023-26360 ja CVE-2023-26359 ja mõlemad mõjutavad Adobe ColdFusion tarkvara. Mõlema turvanõrkuse abil on ründajal võimalik käivitada haavatavas süsteemis pahaloomulist koodi (SA).

Kes ja mida peaks tegema?

Soovitame tutvuda, millistele Adobe toodetele turvauuendused väljastati ja need vajadusel rakendada. Nimekirja uuendustest leiate siit.

RIA analüüsi- ja ennetusosakond

Kriitiline turvanõrkus ohustab Microsoft Outlooki klientrakenduse kasutajaid

14. märtsi õhtul avalikustas Microsoft, et on paiganud ühe kriitilise nullpäeva haavatavuse tähisega CVE-2023-23397, mis mõjutab Windowsi operatsioonisüsteemile mõeldud Outlooki klientrakendusi. Ründaja saab seda turvaauku ära kasutada, kui ta saadab ohvrile näiteks spetsiaalse e-kirja. Kui haavatav rakendus e-kirja töötleb, luuakse ühendus ründaja infrastruktuuriga ja edastatakse sinna e-kirja saaja NTLM-räsi. Ründajal on võimalik seda räsi hiljem süsteemidesse ligipääsemiseks potentsiaalselt ära kasutada (vaid NTLM-räsiga autentimist toetavatesse süsteemidesse). Turvanõrkus on ohtlik isegi siis, kui pahaloomulise kirja saaja seda ei ava. Microsofti hinnangul on riikliku taustaga küberrühmitused juba seda haavatavust üritanud kuritarvitada (Microsoft).

Kes ja mida peaks tegema?

Kriitiline haavatavus mõjutab kõiki toetatud Outlooki klientrakendusi, mida kasutatakse Windowsi operatsioonisüsteemides. Haavatavus EI MÕJUTA Androidile, iOSile ega macOSile mõeldud Outlooki rakendusi, samuti ei ole mõjutatud veebi teel kasutatav Outlook (OWA) ega teised M365 teenused (Microsoft).

Vastumeetmed


RIA analüüsi- ja ennetusosakond

Ülevaade Microsofti toodetest, mille tugi kaob 2023. aastal

Microsoft tõi välja toe kaotavate toodete nimekirja ning täpse kuupäeva. Populaarsemad tarkvarad ja teenused on nimekirjas kirja pandud rasvaselt.

Microsofti tooted, mille tugi lõppeb 10. jaanuaril 2023

  • Dynamics AX 2012 R3
  • Dynamics NAV 2013
  • Dynamics NAV 2013 R2
  • Internet Information Services (IIS), IIS 8.5 Windows 8.1-l
  • Microsoft Diagnostics and Recovery Toolset 8.0
  • Microsoft Report Viewer 2012 Runtime
  • Service Bus for Windows Server
  • User Experience Virtualization (UE-V) 1.0
  • Visual Studio 2012
  • Visual Studio Team Foundation Server 2012
  • Windows 7, pikendatud turvauuendustega 3
  • Windows 8.1
  • Windows Defender For Windows 8 and 8.1
  • Windows Embedded 8.1 Pro
  • Windows RT
  • Windows Server 2008, pikendatud turvauuendustega
  • Windows Server 2008 R2, pikendatud turvauuendustega 3
  • Workflow Manager 1.0

Microsofti tooted, mille tugi lõppeb 11. aprillil 2023

  • Access 2013
  • Dynamics GP 2013
  • Dynamics GP 2013 R2
  • Excel 2013
  • Exchange Server 2013
  • HPC Pack 2012
  • HPC Pack 2012 R2
  • Lync 2013
  • Microsoft Lync Phone Edition
  • Microsoft Lync Server 2013
  • Microsoft Office 2013
  • Microsoft OneNote 2013
  • Outlook 2013
  • PowerPoint 2013
  • Project 2013
  • Project Server 2013
  • Publisher 2013
  • SharePoint Foundation 2013
  • SharePoint Server 2013
  • Skype for Business 2015
  • Visio 2013
  • Word 2013

Microsofti tooted, mille tugi lõppeb 11. juulil 2023

  • BizTalk Server 2013
  • BizTalk Server 2013 R2
  • Dynamics 365 for Customer Engagement Apps, version 9 (on-premises update), Original Release (ver 9.0)
  • Microsoft BitLocker Administration and Monitoring 2.0
  • Microsoft SQL Server 2008, Extended Security Update Year 4 (Azure only)
  • Microsoft SQL Server 2008 R2, Extended Security Update Year 4 (Azure only)
  • Microsoft SQL Server 2012, Extended Security Update Year 1
  • Visual Studio 2022 , Version 17.0 (LTSC channel)
  • Windows Embedded 8 Standard
  • Windows Embedded 8.1 Industry

Microsofti tooted, mille tugi lõppeb 10. oktoobril 2023

  • Excel 2019 for Mac
  • Hyper-V Server 2012
  • Hyper-V Server 2012 R2
  • Internet Explorer 7
  • Internet Information Services (IIS), IIS 8 on Windows Server 2012
  • Internet Information Services (IIS), IIS 8.5 on Windows Server 2012 R2
  • Microsoft Office 2019 for Mac
  • Microsoft Office Audit and Control Management Server 2013
  • Outlook 2019 for Mac
  • PowerPoint 2019 for Mac
  • Windows Embedded Compact 2013
  • Windows Embedded POSReady 7, Extended Security Update Year 2
  • Windows Embedded Standard 7, Extended Security Update Year 3
  • Windows MultiPoint Server 2012
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server Update Services for Windows Server 2012
  • Windows Server Update Services for Windows Server 2012 R2
  • Windows Storage Server 2012
  • Windows Storage Server 2012 R2
  • Word 2019 for Mac

Allikas: Microsoft

Aegunud tarkvara toob kaasa küberohud. Järgnev loetelu toob välja mõned levinumad stsenaariumid

  1. Ründajal õnnestub aegunud tarkvara tõttu kompromiteerida ettevõtte meiliserver/veebiserver. Seejärel ründaja varastab kasutajate postkastide sisu ja/või saadakse ligipääs tööarvutile/arvutitele ning seal olevatele failidele. Selline intsident mõjutab eelkõige konfidentsiaalsust ning võib kaasa tuua ka GDPRi rikkumise.
  2. Aegunud tarkvaraga serveril on turvaauk, mida ründajad lunavararünnakuks kasutavad. Kui  serveri sisu pole varundatud või ei ole varukoopiast võimalik piisaval hulgal andmeid taastada, mõjutab intsident esmalt teenuste käideldavust. Suure tõenäosusega on ettevõtte töö tugevalt häiritud. Lunavararünnakutega kaasneb ka andmelekke oht. See tähendab, et ründajad varastavad enne süsteemide krüpteerimist andmed seal hoitavad andmed. Nendeks võivad olla klientide andmed, muu tundlik info ja ärisaladused. Varastatud andmeid kasutatakse hiljem väljapressimiseks. Seega võib selline intsident põhjustada nii rahalist- kui ka mainekahju.
  3. Ettevõttes kasutatakse aegunud kontoritarkvara, mille abil töötlevad ettevõtte töötajad andmeid. Ühel päeval saabub ühe töötaja postkasti kiri koos manusega. Töötaja laeb manuse alla ja avab selle, mille tagajärjel käivitub pahavara. Kuna viirusetõrjetarkvara on samuti aegunud või ei ole see võimeline pahavara tuvastama, ei takista miski selle käivitumist. Pahavara kasutab ära üht spetsiaalset turvanõrkust, mis kimbutab just vanemaid kontoritarkvaraversioone. Pahavara abil saavad ründajad ligipääsu esmalt konkreetse töötaja arvutile, kust võimalusel liigutakse edasi. Pahavaraga võib nakatuda kogu ettevõtte võrk. Selline intsident võib mõjutada nii konfidentsiaalsust, terviklust kui käideldavust, sõltuvalt ründaja eesmärkidest.

Kõik eelnevalt kirjeldatud intsidendid võivad põhjustada ettevõtetele nii rahalist- kui ka mainekahju.  Need kaks tegurit mõjutavadki potentsiaalset ohvrit kõige rohkem. Lisaks tõstavad tootjapoolse toeta toodete kasutamine tegevusriski, kuna nendest tingitud ründed võivad peatada organisatsiooni töö täielikult.