Tag Archives: SolarWinds

Olulisemad turvanõrkused 2024. aasta 38. nädalal

Apple avaldas iOSi ja iPadOSi versiooni 18

Uues iOSi versioonis on paigatud vähemalt 33 turvaviga, mille kaudu on võimalik rünnata nii iPhone’i kui ka iPadi seadmeid. Varasemas versioonis olevad turvaaugud võimaldavad ründajal saada ligipääsu tundlikele andmetele või hankida täieliku kontrolli seadme üle.

Lisaks avaldati ka turvauuendustega operatsioonisüsteem macOS Sequoia 15.

Kuigi hetkel ei ole avalikku infot, et parandatud turvanõrkusi oleks reaalselt ära kasutatud, soovitab Apple iOSi ja iPadOSi uuendada esimesel võimalusel versioonile 18 (SW, Apple).

Uuenduse tegemisel soovitame arvestada, et esimestel päevadel peale uuenduste paigaldamist võib seadme aku vastupidavus olla tavapärasest väiksem, kuna peale suuremat versiooniuuendust teeb seade taustategevusi, mis kulutavad energiat (ZD).

Ivanti hoiatab kriitilise turvavea eest Cloud Service Appliance’i tarkvaras

Eelmise nädala blogipostituses kirjutasime, et Ivanti paikas erinevates toodetes hulga turvanõrkusi. 19. septembril andis aga ettevõte teada, et Cloud Services Appliance’i (CSA) versioonis 4.6 (kasutusea lõpus olev tooteversioon) on avastatud uus kataloogihüppe (path traversal) turvanõrkus CVE-2024-8963 (CVSS skoor 9.4/10), mida koos varem leitud turvanõrkusega CVE-2024-8190 (CVSS skoor 7.2/10) rünnakutes aktiivselt ära kasutatakse. Need turvanõrkused koos võimaldavad autentimata ründajal mööduda autentimisest ja käivitada paikamata seadmetes endale sobilikke käske.

Soovitame uuendada Ivanti CSA tarkvara uusimale versioonile ja vältida kasutusea lõpus tarkvara kasutamist (BC).

Atlassian paikas oma sisemajutuses kasutatavates toodetes mitmeid turvavigu

Kolmapäeval avaldas Atlassian mitmed turvauuendused sisemajutuses kasutatavatele Data Center and Serveri versioonidele Bamboo, Bitbucketi, Confluence’i ja Crowdi tarkvaradest. Neli haavatavust, mis tuvastati kõikides nimetatud tarkvarades, võimaldasid ründajal tekitada teenusele teenusetõkestusründe (DoS) seisundi.

Atlassiani tooted on varasemalt olnud rünnakute sihtmärgiks, mistõttu soovitame sisemajutuses Atlassiani tooteid kasutavatel asutustel uuendada tarkvara võimalikult kiiresti viimasele versioonile (SW, Atlassian, Atlassian Server EOL).

VMware parandas kriitilised haavatavused oma tarkvaras

Teisipäeval avaldas VMware vCenter Serveri tarkvara turvauuendused. Parandati kriitiline puhvri ületäitumise turvanõrkus CVE-2024-38812 (CVSS skoor on 9.8/10) ja õiguste vallutuse nõrkus CVE-2024-38813 (CVSS skoor 7.5/10).

Mõjutatud on VMware vCenter Serveri versioonid 7.0 ja 8.0 ning VMware Cloud Foundationi versioonid 4.x ja 5.x. Vead on parandatud vCenter Serveri versioonides 8.0 U3b ja 7.0 U3s, soovitame tarkvara uuendada (SW).

D-Link parandas kriitilised haavatavused kolme populaarse ruuterimudeli püsivaras

D-link parandas kolmes populaarses ruuterimudelis kriitilised turvanõrkused, mis võimaldasid ründajal käivitada endale sobivat koodi või saada ruuterile ligipääs, kasutades püsikodeeritud pääsumandaate (hardcoded credentials).

Parandused on loodud järgmistele mudelitele:

  • COVR-X1870 (non-US) püsivara (firmware) versioon v1.02 ja varasemad;
  • DIR-X4860 püsivara versioon v1.04B04_Hot-Fix ja varasemad;
  • DIR-X5460 püsivara versioon v1.11B01_Hot-Fix või varasem.

Kuna D-Link-i ruuterid on sageli pahavara botnet’ide rünnakute all, soovitame ruuteri püsivara uuendada (BC).

Apache’i HugeGraph-Serveri turvanõrkus on aktiivsete rünnakute all

CISA hoiatab, et Apache’i HugeGraph-Serveri turvanõrkust CVE-2024-27348 (CVSS skoor 9.8), mis võimaldab koodi kaugkäitust, kasutatakse aktiivsete rünnakuteks ära. Antud turvanõrkus on parandatud HugeGraphi versiooniga 1.3.0 aprillis 2024. Soovitame uuendada tarkvara viimasele olemasolevale versioonile (BC).

SolarWinds paikas kriitilised turvanõrkused ARMi tarkvaras

Eelmisel nädalal tegi SolarWinds kaks turvauuendust Access Rights Manageri (ARM) tarkvarale. Kõige kriitilisem neist oli koodi kaugkäitust võimaldav viga tähisega CVE-2024-28991 (CVSS skoor 9.0/10). Mõlemad nõrkused on parandatud ARMi versioonis 2024.3.1.

Teadaolevalt pole õnnestunud neid nõrkuseid ära kasutada, kasutajatel soovitatakse tarkavara uuendada kõige värskemale versioonile (HN).

Olulisemad turvanõrkused 2024. aasta 29. nädalal

SolarWinds paikas kaheksa kriitilist turvanõrkust tarkvaras Access Right Manager (ARM)

SolarWinds paikas kaheksa kriitilist turvanõrkust oma Access Right Manageri (ARM) tarkvaras – neist kuus võimaldasid mõjutatud seadmetes koodi kaugkäitust (BC). Koodi kaugkäitust võimaldavad turvanõrkused (tähistega CVE-2024-23469, CVE-2024-23466, CVE-2024-23467, CVE-2024-28074, CVE-2024-23471, and CVE-2024-23470) olid kõik hinnatud 9.6/10 kriitilisuse skooriga ning nende abil võisid ründajad mõjutatud seadmetes koodi käivitada, ilma et neil selleks mingeid privileege vaja oleks.

Kaks paigatud turvanõrkust (tähistega CVE-2024-23475 ja CVE-2024-23472) võimaldasid kataloogihüpet, mis lubas autentimata kasutajatel konfidentsiaalsetele failidele ja kaustadele ligi saada ning neid ka kustutada.

Viimane paigatud turvanõrkus, tähisega CVE-2024-23465, võimaldas pahatahtjatel saada ligi domeeni administraatorile Active Directory’s.

Kriitiline Cisco turvanõrkus võimaldab ründajatel lisada SEG seadmetesse juurkasutajaid

Cisco paikas kriitilise turvanõrkuse (tähisega CVE-2024-20401), mis võimaldas ründajatel lisada uusi juurõigustega kasutajaid ning kokku jooksutada Security Email Gateway nutikuid, kasutades pahaloomulisi manuseid sisaldavaid e-kirju (BC).

Antud turvanõrkus tuleneb vigasest meilimanuste käsitlemisest, kui failianalüüs ja sisufiltrid on sisse lülitatud. Ründajad said seda ära kasutada ükskõik millise mõjutatud süsteemi failide väljavahetamiseks, mis omakorda võimaldas neil lisada uusi juurõigustega kasutajaid, teha koodi kaugkäitust või teostada permanentset ummistusrünnakut.  

Cisco SSM On-Premi haavatavus võimaldab kasutajate paroole muuta

Cisco paikas kriitilise turvanõrkuse, mis võimaldas ründajatel haavatavates Cisco Smart Software Manager On-Prem litsensiserverites kõikide kasutajate (kaasa arvatud administraatorite) paroole muuta (BC). See haavatavus mõjutab lisaks ka SSM On-Prem installatsioone enne 7.0 versiooni.

Antud haavatavus, tähisega CVE-2024-20419, tuleneb verifitseerimata paroolimuudatuse nõrkusest SSM On-Premi autentimissüsteemis. Ründajad saavad haavatavust ära kasutada, saates spetsiaalseid HTTP-päringuid mõjutatud seadmetesse. Nõrkuse ärakasutamise korral on võimalik määrata mõjutatud süsteemi kasutajatele uusi paroole ilma originaalmandaate teadmata.