Tag Archives: pahavara

Olulisemad turvanõrkused 2024. aasta 28. nädalal

Netgeari ruuterid sisaldasid XSS-i ja autentimisest möödapääsemist võimaldavaid turvanõrkusi

Netgear palub klienditel oma seadmete püsivara uuendada, et paigata skriptisüsti ja autentimisest möödapääsemist võimaldavaid turvanõrkusi (BC). Antud turvanõrkusi võib ära kasutada kasutajate sessioonide varastamiseks, pahaloomulistele veebilehtedele ümbersuunamiseks ja varjatud andmete varastamiseks.

XSS-i turvanõrkus (PSV-2023-011) mõjutab Netgeari XR1000 Nighthawki ruutereid ning autentimisest möödasaamist võimaldav turvanõrkus mõjutab CAX30 Nighthawk AX6 6-Streami ruutereid.

WordPressi veebilehti ohustab pistikprogrammis olev turvanõrkus

Üle 150 000 WordPressi veebilehe on mõjutatud Modern Events Calendari pistikprogrammis olevast haavatavusest tähisega CVE-2024-5441, mille kaudu võib ründaja laadida pahaloomulisi faile veebilehele ja käivitada suvalist koodi.

Wordfence’i sõnul tuleneb viga sellest, et plugina “set_featured_image” funktsioonis (kasutatakse sündmuste piltide üleslaadimiseks) puudub faili tüübi valideerimise võimalus, mistõttu võib sinna üles laadida ka kahtlaseid .PHP faile (WF).

Viga mõjutab kõiki plugina versioone kuni 7.12.0, milles on haavatavused paigatud. Wordfence’i raporti kohaselt on häkkerid võtnud turvanõrkuse sihikule ja proovivad seda rünnetes ära kasutada. Soovitame kõigil WordPressi veebilehtede haldajatel pistikprogramme regulaarselt uuendada (BC).

Adobe paikas oma tarkvarades kriitilisi vigu

Adobe paikas seitse haavatavust, mis mõjutavad tarkvarasid Adobe Premiere Pro, Adobe InDesign ja Adobe Bridge. Ettevõte hoiatas, et mitmed paigatud haavatavused võimaldavad ründajal pahaloomulist koodi käivitada ning ohustatud on nii Windowsi kui ka Maci kasutajad.

Mõjutatud on järgmised tooted:

  • Adobe Premiere Pro (CVE-2024-34123) — Mõjutatud versioonid: 24.4.1 ja varasemad, 23.6.5 ja varasemad (Windows ja macOS). CVSS 7.0/10.
  • Adobe InDesign (CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785) — Mõjutatud versioonid: ID19.3 ja varasemad, ID18.5.2 ja varasemad (Windows ja macOS). (CVSS 7.8/10).
  • Adobe Bridge (CVE-2024-34139, CVE-2024-34140). Mõjutatud versioonid:** 13.0.7 ja varasemad, 14.1 ja varasemad (Windows and macOS). (CVSS 7.8).

    Adobe’i sõnul pole haavatavusi rünnete läbiviimisel veel kuritarvitatud (SW).

Windowsi MSHTML nullpäeva turvanõrkust on juba üle aasta pahavararünnakutes ära kasutatud

Microsoft paikas Windowsi nullpäeva turvanõrkuse, mida on juba 18 kuud ära kasutatud pahaloomuliste skriptide käivitamiseks, vältides Windowsi sisseehitatud turvameetmeid (BC).

Sisult saab selle turvanõrkuse abil sundida ohvri seadet avama mingit pahaloomulist URL-i Internet Exploreri veebilehitsejaga, kasutades mhtml: URI funktsiooni. Nõnda on ründajatel kergem pahavara ohvrite seadmetesse juurutada, kuna Internet Explorer hoiatab pahaloomulistest failidest palju vähemal määral, kui teised veebilehitsejad.

Antud turvanõrkuse (tähisega CVE-2024-3811) avastasid Check Point Researchi teadlased 2024. aasta maikuus ja edastasid info Microsoftile, kuid teadlase sõnul avastasid nad turvanõrkuse ära kasutamise jälgi, mis ulatusid koguni 2023. aasta jaanuarini.

Olulisemad turvanõrkused 2024. aasta 18. nädalal

Habemega mees istub arvuti taga, käed klaviatuuril, monitoril tekstiread, Taamal värviline valgus

Androidi pahavara levitatakse WordPressi veebilehtede kaudu

Uut Androidi pahavara, mida nimetatakse “Wpeeper” levitatakse häkitud WordPressi veebilehtede kaudu. Kasutajale jäetakse näiliselt mulje, et ta laeb tarkvara alla usaldusväärsest rakenduste poest, kuid tegelikult on tegemist pahavaraga. Wpeeperi peamine eesmärk on varastada kasutaja andmeid, kuid lisaks võimaldab see ka palju muid tegevusi – näiteks on võimalik selle abil teada saada info kõigi seadmesse installitud rakenduste kohta. Et vältida selliseid riske nagu Wpeeper, on soovitatav installida rakendusi ainult Androidi ametlikust rakenduste poest Google Play ja samuti veenduda, et Play Protect teenus on aktiveeritud (BC).

Programmeerimiskeele “R” haavatavus võib põhjustada tarneahela rünnakuid

Programmeerimiskeeles “R” olevat turvaviga tähisega CVE-2024-27322 saab ära kasutada suvalise koodi käivitamiseks ja seeläbi kasutada osana tarneahela rünnakust. Avatud lähtekoodiga programmeerimiskeel R toetab andmete visualiseerimist, masinõpet ja statistilist andmetöötlust ning seda kasutatakse laialdaselt statistilise analüüsi tegemiseks erinevates valdkondades.

Turvavea ära kasutamiseks tuleb häkkeril kirjutada fail üle ning tagada koodi automaatne käivitamine pärast faili laadimist. Eduka ründe jaoks peab ohver avama oma seadmes kas RDS (R Data Serialization) või RDX (R package) faili. Kuna taolisi faile jagatakse ja hoitakse tihti GitHubis, siis on see potentsiaalne meetod rünnete läbiviimiseks. Viga on paigatud R Core versioonis 4.4.0 (SW, BC).

Aruba Networking paikas neli kriitilist turvaviga ArubaOS tarkvaras

HPE Aruba Networking paikas kümme haavatavust ArubaOS operatsioonisüsteemis, millest neli olid koodi kaugkäivitamist võimaldavad kriitilised turvavead. Kriitilise mõjuga turvavead on hinnatud CVSS skooriga 9.8/10 ja neid tähistatakse CVE-2024-26305, CVE-2024-26304, CVE-2024-33511 ja CVE-2024-33512. Ülejäänud kuus paigatud viga on keskmise mõjuga haavatavused.

Turvavigadest on mõjutatud mitmed erinevad Aruba Networking tooted ja tarkvarad ning ettevõte soovitab kõigil kasutajatel uuendada ArubaOS kõige värskemale versioonile. Turvavead on paigatud ArubaOS versioonides 10.6.0.0, 10.5.1.1, 10.4.1.1, 8.11.2.2, 8.10.0.11 ja uuemad (BC).

1400 GitLabi serverit on endiselt turvanõrkuse tõttu ohus

USA küberagentuuri CISA sõnul on jaanuaris avalikuks tulnud GitLabi turvavea tähisega CVE-2023-7028 tõttu endiselt ohus 1400 serverit. Samuti on nüüdseks leidnud kinnitust, et haavatavust on õnnestunud kuritarvitada. Nimetatud haavatavus on hinnatud maksimaalse CVSS skooriga 10/10 ning see võimaldab ründajal kasutaja konto üle võtta, saates parooli muutmise lingi suvalisele e-posti aadressile.

Viga paigati juba jaanuaris ning kõigil kasutajatel tuleks üle kontrollida, kas neil on kasutusel tarkvara viimane versioon (SW).

Kanada apteegikett “London Drugs” sulges küberrünnaku tagajärjel kõik apteegid Lääne-Kanadas

Kanada apteegikett sattus küberründe ohvriks ja pidi seetõttu apteegid sulgema. Intsidendi avastamise järel võeti kohe kasutusele vastumeetmed oma võrgu ja andmete kaitsmiseks ning samuti kaasati lahendamisse välised küberjulgeolekueksperdid. London Drugsi sõnul ei ole hetkel põhjust arvata, et nende töötajate või klientide andmed oleksid küberintsidendist mõjutatud. Täpsemat infot intsidendi põhjuste kohta ei ole veel avaldatud.

Küberintsident tuli avalikuks 28. aprillil, misjärel apteegid jäid suletuks kuueks päevaks. Nüüd on hakatud neid järk-järgult uuesti avama, kuid mitmed apteegid on endiselt klientidele suletud. Viimasel ajal on sagenenud tervishoiusektori vastu suunatud ründed. Näiteks tabas aprillis Cannes’is asuvat suurhaiglat küberrünnak ja veebruaris oli häiritud Change Healthcare tarkvara kasutavate apteekide töö üle USA (BC, DR, TR).

Change Healthcare’i häkiti, kasutades varastatud Citrixi kontot, millel puudus mitmikautentimine

Veebruaris tuli avalikuks küberrünnak, mis häiris apteekide tööd üle kogu USA. Apteekidele tarkvara pakkuv Change Healthcare oli sunnitud küberrünnaku järel sulgema osa oma süsteemidest. See tähendas, et mitmed apteegid üle kogu USA ei saanud kontrollida, kas patsientidel on ravikindlustus, kas neil on õigus retseptiravimitele, soodustustele jmt. Intsident põhjustas hinnanguliselt 872 miljoni suuruse kahju.

Nüüd selgus, et ründe taga oli BlackCati-nimeline lunavararühmitus, kes said ligipääsu varastatud kasutajaõiguste kaudu, millega siseneti ettevõtte Citrixi kaugtöölauateenusesse. Change Healthcare ei olnud seadistanud mitmefaktorilist autentimist. Ei ole teada, kas kasutajaõiguste info varastati andmepüügirünnaku või teavet varastava pahavara kaudu (BC).

Kuidas turvaliselt kaugelt õppida ja töötada

Foto: Pixabay

Ajal, kui koroonaviiruse leviku piiramiseks on koolid suletud ja õpilased kodutööl ning tööandjad suunanud võimalikult palju töötajaid kaugtööle, võib tekkida kiusatus vaadata mööda elementaarsetest küberturvalisuse soovitustest, sest elukorraldus on hetkel niigi keerukas. Mida rohkem me interneti abil (õppe)tööd teeme, seda enam on vaja hoolitseda selle eest, et seadmed ja süsteemid oleksid töökorras ning andmed võõraste eest kaitstud.

Nii nagu me ühiskonnana oleme järjest paremini saanud aru käte pesemise olulisusest, tuleks sarnaselt suhtuda ka küberhügieeni. Ettevaatlikkus e-kirjadega, uuendatud tarkvara ja viirusetõrjega seadmed, pikad paroolid ja mitmefaktoriline autentimine ning korrapärane varundus aitavad sul kodust arvutiga tööd tehes vähem muretseda. Lisaks  ei maksa nende põhimõtete jälgimine sulle peaaegu midagi, küberhügieenist mitte kinnipidamine võib aga rahakotile üpris kulukaks osutuda.

E-kirjad on pahavara leviku, andmete õngitsuse ja arvepettuste esimene rinne

On vähe inimesi, keda COVID-19 viirusega seotud info hetkel ei huvitaks. Seda huvi kasutavad ära ka pahavara levitajad – nii saadetakse üle maailma laiali kirju, kus on manuses mõni dokument või juures link, mis justkui annaks kirja saajale uut informatsiooni viiruse leviku kohta. Samuti teame, et peibutisena kasutatakse ka viiruse leviku kaarti. Taolised kirjad nakatavad sinu arvuti pahavaraga, mis võib varastada sinu paroole ja muid andmeid.

Samamoodi kasutatakse ära kaugtöö trendi. Kaugtöö jaoks on vaja sul tihtipeale liituda kesksete teenuste, failijaotusplatvormide ja suhtlusvõrkudega. Kui sulle laekub kiri, mis kutsub sind klikkima järjekordsel lingil, kuhu gruppi on sind jälle lisatud, siis tee kindlaks, et see on ikkagi sinu tööandja poolt kokku lepitud grupp või teenus.

Töömeilide puhul tuleb kahtlemata meeles pidada, et küberkuritegevuses on üsna levinud arvepettused ja tegevjuhi petuskeemid. Kui ülemus (kellest sa oled hetkel ehk sotsiaalselt eraldatud) palub sul teha ettevõtte arvelt ülekande mingisugusele täiesti ootamatule pangakontole, siis küsi mõne teise kokkulepitud suhtluskanali kaudu üle, kas ta on selles kindel. Kui äripartner võõras riigis palub teenuste eest makse saata uuele pangakontole, siis kinnita ka temaga telefonitsi või mõnd muud suhtluskanalit kasutades muutus üle.

Tarkvara, püsivara ja viirusetõrje uuendamine

Kui sina või su kooliealine laps kasutab kodus arvutit (tänapäeval on kodudes kapist välja kougitud, tolmust puhtaks pühitud ja kasutusele võetud ka vanemad arvutid), siis tuleks kindlaks teha, et arvutil või seadmel oleks kasutusel võimalikult värske tarkvara. Tõsi, tarkvara uuendamine võib võtta aega, nõuda taaskäivitamisi ja alguses tööd natuke segada, kuid see on ülioluline. Näiteks võib aegunud tarkvara tõttu nakatuda sinu arvuti ainuüksi vale netilehekülge külastades.

Kui oskad otsida üles ka oma nutika teleri, oma ruuteri ja oma internetti ühendatud beebikaamera seaded, siis ka nende tarkvara tuleks perioodiliselt uuendada. Kõike seda selleks, et sinu kodus asuvate seadmete kaudu ei rünnataks kedagi teist., sest sa ju ei tahaks olla viiruse edasikandja.

Samamoodi on oluline üle vaadata, kas su seadmete viirusetõrje on saanud end uuendada. Viirusetõrje ei kaitse kunagi kõigi ohtude eest – pahavara loojad on alati sammu võrra viirusetõrjeprogrammidest ees. Kuid kui pahavara on juba mitu tiiru maailmale peale teinud, siis tunnevad ka viirusetõrjeprogrammid need ära ja takistavad neid enne, kui need jõuavad sinu või su lähedaste arvuti nakatada.

Kindlasti uuri, kas su lähedastel on ka arvutites operatsioonisüsteemide ja viirusetõrje viimased versioonid. Windowsi operatsioonisüsteemil tähendab see näiteks Windows Defenderi definitsioonide uuendamist.

Pikad paroolid ja mitmefaktoriline autentimine

Kaugtöö ja kaugõppe puhul tuleb pidevalt kuskile sisse logida ja paroole sisestada. See võib tekitada kiusatuse kasutada ühtainust (ja võimalikult lihtsat) parooli igal pool. Piltilikult öeldes minnakse sellega tööle, kooli, poodi, sotsiaalmeediasse, jututubadesse, mängukoobastesse. Kui aga kuskilt peaks üks parool lekkima (ja paroolid aeg-ajalt lekivad, seda me teame), siis katsetavad häkkerid juba lekkinud paroolide ja kasutajanimedega, kas nendega saab sisse ka teistesse kohtadesse.

Üks võimalus kasutada erinevates kohtades eri paroole nii, et sa ei pea ise pikki paroole meeles pidama, on uurida paroolihaldurite võimalusi. Neid on mitu, neid saab kasutada tasuta (nt LastPass, Keepass, 1Password) ja nii on sul vaja meeles pidada vaid ühte pikka parooli oma paroolihalduri jaoks.

Kuna aga kodune töö, meiliaadressid ja kõiksugu kontod on praegu töö, õppimise ja suhtlemise jaoks üliolulised, siis üks väga tähtis abimees oma kontode kindlustamiseks on mitmefaktoriline autentimine. See tähendab, et kui keegi isegi sinu parooli kätte saab (näiteks õngitsuse, pahavara või varem lekkinud paroolide kaudu), ei saa ta sinu meilikontole sisse ilma sinu telefonis oleva koodita. Ei, sul ei tule iga kord oma koodi sisestada, kui sa Gmaili tahad sisse saada. Aga kui keegi soovib kuskilt kaugelt või uuest seadmest sinu meilikontole ligi saada, puudub neil see võimalus.

Tee see mitmefaktoriline autentimine ära nüüd, kui sul on aega seda katsetada, ja õpeta sõpradele ka!

Korrapärane varundamine

Praegusel ebatavalisel ajal on veel üks hea viis, kuidas oma töö ja õppimise osas ärevust vähendada  ̶ varundamine. Keegi ei taha tehtud tööd uuesti teha. Kuid me teame, et seadmed ütlevad aeg-ajalt üles või veelgi hullem – nakatuvad pahavaraga, mis ei lase enam andmetele ligi. Koolilastel võib olla esialgu tore öelda, et nad ei saanud kodutööd esitada, kui arvuti ei töötanud, kuid lõpuks peavad ka nemad selle töö ikkagi uuesti tegema. Oma tehtud tööde kaotamine lunavara küsimise või ootamatult üles öelnud seadme tõttu on üha levinum probleem.

Varundamiseks on olemas hulk kommertspilvelahendusi (Google Drive, Microsoft Onedrive, Amazon Drive, Dropbox), mis automaatselt interneti kaudu sinu dokumente varundavad. Sinu ülesanne on salvestada oma failid vaid õigele kettale ja kui seadmega midagi juhtub, siis otsida teisest seadmest oma dokumendid uuesti üles.

Soovitame kasutada ka välist kõvaketast või mälupulka, et varundada enda kõige olulisemaid andmeid. Suuremamahuliste andmete puhul võib aidata see ühelt poolt kiiremini oma andmeid taastada, teisalt on suurte andmete hoidmine pilvelahendustes võrreldes väliste andmekandjatega ka kallim. Uuri ka oma tööandjalt, milliste varunduslahendustega ta nõus on – kas näiteks oma töödokumenti tohib üldse Google Drive’is hoida või on ettevõtte poliitika teistsugune.

Turvalised suhtluskanalid

Praeguseks oled sa juba kindlasti oma kolleegide ja lähedastega kokku leppinud, milliste suhtluskanalite kaudu te edaspidi suhtlete. Samamoodi on näiteks ka sinu lapsed oma õpetajate ja sõpradega kokku leppinud, millistes kanalites nemad suhtlevad. Alati on hea nende suhtluskanalite kohta lisainfot uurida ja selgitada välja, millised on mugavuse kõrval ka sõnumisaladuse mõistes kõige turvalisemad – juhuks kui pead näiteks äripartneritega ärisaladustest rääkima. Samas hoia silm peal ka sellel, millised suhtluskanalid sinu lapse tervisele ja heaolule kõige ohutumad on.

Viiruse levikuga seotud eriolukord on maailma tabanud erilisel ajal – isegi vaid kümmekond aastat tagasi ei oleks me niivõrd valmis olnud kodukontoritest tööd tegema, faile jagama, videokonverentse pidama ja digiteeritud õpikutest koolitööd jätkama, tellides samal ajal digiplatvormide kaudu kulleritelt süüa ja esmatarbeid. Kuigi kõigil läheb esialgu põhiline aur selle peale, et (õppe)töö üldse tehtud saaks, siis ülaltoodud küberturvalisuse soovitused aitavad kaasa sellele, et need tegevused ei katkeks pahavara, arvepettuse või internetipangast varastatud raha tõttu. Äreval ajal on seda meelerahu kõigil vaja.

Lauri Tankler
RIA analüüsi ja poliitika osakonna juhtivanalüütik