Tag Archives: ruuter

Olulisemad turvanõrkused 2024. aasta 40. nädalal

Ründajad kasutavad ära kriitilist koodi käivitamise viga Zimbra e-posti serverites

Zimbra Collaborationi tarkvara erinevates versioonides esinev turvaviga CVE-2024-45519 (CVSS skoor 10/10) võimaldab käivitada pahaloomulisi käsklusi haavatavas süsteemis ja alates 28.08.2024 on see aktiivsete rünnakute all.

Zimbra tarkvara on laialdaselt kasutuses nii riiklikes asutustes kui ka erafirmades ja on seetõttu varasemalt olnud ründajate sihtmärgiks.

Viga on paigatud järgmistes Zimbra versioonides: 8.8.15 (Patch 46), 9.0.0 (Patch 41), 10.0.9 ja 10.1.1. Soovitame uuendada tarkvara uusimale versioonile (HNS, BC, HN).

CISA hoiatab, et Ivanti Endpoint Manageri turvanõrkus on aktiivsete rünnakute all

USA Cybersecurity and Infrastructure Security Agency (CISA) hoiatab, et Ivanti Endpoint Manageri (EMT) turvanõrkus CVE-2024-29824 (CVSS skoor 9.6/10), millest kirjutasime 24. nädala blogipostituses, on nüüd aktiivsete rünnakute all.

Soovitame uuendada tarkvara esimesel võimalusel (THN, BC).

DrayTek paikas hulga turvavigu, mis mõjutasid 700 000 ruuterit

DrayTek parandas 14 turvaviga Vigori seeria 24 erineval ruuterimudelil. Osad turvavigadest on kriitilised ja tootja on andnud välja turvauuendused ka tööea (end of life) lõpus olevatele mudelitele.

DrayTek Vigori seeria ruuteri kasutamisel soovitame kontrollida, kas turvanõrkused puudutavad ka sinu seadet ja vajadusel uuendada tarkvara uusimale versioonile. (BC).

Apple’i iOS 18.0.1 paikas kaks turvaviga

Turvavigade kaudu on võimalik saada ligipääs kasutaja paroolidele ja salvestatud helilõikudele (audio snippets). Apple avaldas nii uue iOSi kui ka iPadOSi versiooni 18.0.1, kus nimetatud vead on parandatud.

Üks turvanõrkustest võimaldas salvestada helilõikusid ka mõni hetk enne mikrofoni indikaatori aktiveerimist. Teine turvanõrkus seisnes loogikaveas, mille tõttu VoiceOveri kuvaluger (screen reader) võis kõvasti ette lugeda ka kasutaja salvestatud paroole.

Soovitame kõigil Apple’i iOSi kasutajatel uuendada tarkvara esimesel võimalusel (SW).

WordPressi pistikprogrammi  turvanõrkuse tõttu on ohus üle 5 miljoni veebilehe

WordPressi pistikprogrammi Litespeed Cache turvanõrkus CVE-2024-47374 (CVSS skoor 7.1) võimaldab autentimata ründajal lisada koodisüstina veebilehele ründekoodi. Turvanõrkuse põhjuseks on ebapiisav sisendi puhastamine veebilehe genereerimise käigus.

Litespeed Cache’iteemal oleme kirjutanud ka 34. ja 36. nädala blogipostitustes ja soovitame antud pistikprogrammi kasutajatel eriti hoolsalt jälgida, et turvauuendused oleksid alati esimesel võimalusel paigaldatud.

Turvanõrkus on paigatud tarkvara versioonis 6.5.1 ja soovitame kõigil kasutajatel uuendada pistikprogramm kõige uuemale versioonile (SA, ISM).

Kriitiline turvaauk sisuhaldussüsteemis (CMS) Drupal

Avastatud on kriitiline turvaauk Drupali populaare sisuhaldussüsteemi (CMS) mitmikautentimist võimaldavas moodulis, mis laseb ründajal siseneda süsteemi vaid kasutajanime ja parooliga, hoolimata seadistatud mitmikautentimisest. Infot turvaaugu ärakasutamise kohta ei ole avaldatud.

Drupal soovitab esimesel võimalusel uuendada mitmikautentimise mooduli tarkvara uusimale versioonile (DP).

Common UNIX Printing Systemi (CUPS) kriitilised turvavead

Septembri viimasel nädalal tuli avalikuks neli turvanõrkust avatud lähtekoodiga Common UNIX Printing Systemi (CUPS) printimissüsteemis. Seda printimissüsteemi kasutatakse Linuxi ja UNIXi operatsioonisüsteemides nii kohalike kui ka võrguprinteritega printimiseks. Kuna hetkel ei ole veel turvavigadele parandust, siis soovitatakse ajutise lahendusena teenus (cups-browsed) peatada. Shodani päringu alusel oli 26. septembril enam kui 75 000 internetile avatud seadet, mis kasutavad CUPSi teenust (RedHat, Tenable, NCSC-IE).

(Eba)õnne küpsised koduruuterite jõulurahu rikkumas

Aastalõpusagin on jõudnud ka küberturbe maailma: lisaks Sony (järjekordselt) tabanud ulatuslikele küberrünnetele, mille tagajärjel nad ühe filmi riiulile paremaid aegu ootama saatsid, tuleb pidevalt teateid tõsistest turvavigadest internetiga ühendatud seadmetes või laialdaselt levinud tarkvaras.

Kirsina tordil on eile üllitatud teade netiturbega tegeleva CheckPointi turvauurijate avastatud nõrkuse kohta, mis mõjutab üsnagi paljusid internetti tekitavaid koduseadmeid – veaga seadmete hulgaks pakutakse 12 miljonit.

Viga on saanud numbriks CVE-2014-9222, viited whitepaperile ning esialgsele mõjutatud seadmete loetelule on postituse lõpus, lühikokkuvõte küsimus-vastus vormis ajanappuses olijatele:

Millega tegu?
Tegu on Internetist kurikasutatava turvaveaga, mille kaudu saab võtta kontrolli koduruuteri üle. Haavatav on AllegroSofti aastal 2002 loodud veebiserver, mis kasutusel paljude seadmete tarkvaras.

Kui palju on mõjutatud seadmeid?
12 miljonit on see number, mida uurijad pakuvad.

Kuidas see mind mõjutab?
Kui Sinu netiühendust pakkuv ruuter on haavatav ning ISP ei blokeeri liiklust lõppkasutaja seadmele, siis on edukal ründajal võimalik jälgida Sinu kodust internetiliiklust, proovida varastada infot ning rünnata kõiki koduvõrgus olevaid seadmeid: arvuteid, telekaid, telefone ja miks mitte ka külmkappi (kui viimasel juhtub võrguliides olemas olema).

Miks/kas on just see viga ohtlikum kui paljud muud võrguseadmete turvavead?
Väga palju veaga seadmeid, vea parandamine on paljudel juhtudel tootjapoolse huvi puudumisel raske või võimatu, vea kasutamiseks ei pea omama seadmele füüsilist ligipääsu – kõik see teeb selle vea ohtlikuks.

Mida ma saan ise teha?
Sea kodune võrk üles turvaliselt: kaitse ressursid parooliga, kasuta võrguga ühendatud seadmete kaitsemehhanisme (tulemüür, turvatarkvara jms). Pööra tähelepanu korrektsele krüpto kasutamisele – autentimisinfo ja olulised andmed peaks liikuma ainult krüptokanalite kaudu ning ära ignoreeri veateateid – näiteks teadet veebilehe sertifikaadi vea kohta. Kui netiruuter on Sinu oma, siis uuenda selle tarkavara regulaarselt.

Kokkuvõtlikult – Suureks Paanikaks pole põhjust, oluline on aga olla teadlik selle vea olemasolust ja viisidest, kuidas kurikaelad seda viga kuritarvitada saavad; siis saab planeerida ka kaitse- ning ennetustegevusi.


Lisad (välisest allikast):

Ülevaatlik dokument
Seadmete loetelu (kindlasti mitte täielik)
Teemakohaline mikroveeb