Tag Archives: võrguseadmed

Olulisemad turvanõrkused 2024. aasta 2. nädalal

Ivanti Connecti VPN-tarkvaras avastati kaks kriitilist turvaviga

Laialdaselt kasutatavas VPN-tarkvaras Ivanti Connect Secure on tuvastatud kaks kriitilist nullpäeva turvaauku (CVE-2023-46805, CVE-2024-21887), mida ründajad on aktiivselt ära kasutanud. Turvavead mõjutavad VPNi versioone 9.x ja 22.x ja võivad lubada volitamata isikutel juurdepääsu tundlikule teabele või potentsiaalselt ohustada võrkude turvalisust, mis seda tarkvara kasutavad. Nõrkused teeb lisaks murettekitavaks asjaolu, et nende kuritarvitamiseks ei ole vaja ründajal end autentida. Ettevõte lubas turvaparandused avalikustada esimesel võimalusel. Seni on tarkvara kasutajatel võimalik end kaitsta, järgides ettevõtte soovitusi siin. Kui turvaparandus on saadaval, tuleks see samuti kohe rakendada (Ivanti, SA).

Uue turvanõrkuse abil võivad ründajad GitLabi kontod lihtsalt üle võtta

GitLabi kriitiline haavatavus võimaldab parooli lähtestamise funktsiooni vea tõttu platvormi kasutajakontosid kompromiteerida. Turvanõrkus mõjutab nii GitLab Community Editionit (CE) kui ka Enterprise Editionit (EE). Haavatavus, mida tähistatakse kui CVE-2023-7028, tekkis GitLabi versioonis 16.1.0. See lubab ründajal saata volitamata parooli lähtestamise e-kirju kinnitamata e-posti aadressidele. Viga on parandatud versioonides 16.5.6, 16.6.4 ja 16.7.2, 16.1.6, 16.2.9, 16.3.7 ja 16.4.5. GitLab soovitab täiendava turvameetmena rakendada kahefaktorilist autentimist (2FA). Need, kel on 2FA rakendatud, ei ole haavatavad selle turvanõrkuse vastu, samas on võimalik nende kontode paroole siiski lähtestada. Ettevõte on avalikustanud ka juhised, kuidas logidest võimalikku turvanõrkuse ärakasutamist kontrollida. Infot selle kohta leiate viidatud lingilt. Kasutajatel soovitatakse oma GitLabi lahendused viivitamatult värskendada, et kaitsta end võimalike küberrünnakute eest (SCM).

Juniperi võrguseadmetel paigati kriitiline turvanõrkus

Juniper Networks on parandanud oma tulemüürides ja switch’ides kriitilise koodi kaugkäivitamise (RCE) haavatavuse (CVE-2024-21591). Autentimata ründaja võib turvavea abil saada mõjutatud seadmes juurõigused või teostada seadme vastu teenusetõkestusründe. Turvanõrkus mõjutab paljusid Juniperi võrgutooteid (täpsem nimekiri viidatud linkidelt), ohustades seega mitmete organisatsioonide võrgutaristut. Ettevõte ei ole siiski teadlik, et antud nõrkust oleks suudetud ära kasutada. Juniper Networksi tulemüüride ja switch’ide kasutajatel soovitatakse värskendada seadmete püsivara uusimale versioonile, et haavatavus parandada ja kaitsta oma võrke võimaliku turvanõrkuse ärakasutamise eest (SA). Kui uuendamine ei ole võimalik, on ettevõte avalikustanud ka mõned alternatiivsed kaitsemeetmed, mille kohta saab lugeda täpsemalt siit.

Microsoft parandas jaanuari uuendustega 49 turvaviga

Microsofti parandas igakuiste uuenduste programmi raames 49 turvaauku, sealhulgas 12 koodi kaugkäivitamise (RCE) viga. Kaks neist kaheteistkümnest haavatavustest klassifitseeriti kriitiliseks ja mõjutavad Windows Kerberose turvafunktsioone ning Hyper-V virtualiseerimistarkvara. Lisaks parandati märkimisväärne Office’i tarkvara mõjutav koodi kaugkäivitamise haavatavus (CVE-2024-20677). Turvavärskendused on Windowsi süsteemide turvalisuse ja terviklikkuse säilitamiseks üliolulised ning need tuleks kiiresti rakendada (BC).

Cisco Unity Connectioni viga võimaldab ründajal saada juurkasutaja õigused

Cisco paikas Unity Connectioni tarkvaral kriitilise turvavea, mis võimaldab autentimata ründajal saada juurkasutaja õigused. Unity Connection lahendust kasutavad veebilehitsejad, e-postkastid ning mitmed Cisco seadmed. Eduka ründe korral on võimalik salvestada ohvri seadmesse pahaloomulisi faile ja käivitada operatsioonisüsteemis erinevaid käske. Cisco soovitab kõigil oma toodete kasutajatel teha tarkvarauuendus (BC).

(Eba)õnne küpsised koduruuterite jõulurahu rikkumas

Aastalõpusagin on jõudnud ka küberturbe maailma: lisaks Sony (järjekordselt) tabanud ulatuslikele küberrünnetele, mille tagajärjel nad ühe filmi riiulile paremaid aegu ootama saatsid, tuleb pidevalt teateid tõsistest turvavigadest internetiga ühendatud seadmetes või laialdaselt levinud tarkvaras.

Kirsina tordil on eile üllitatud teade netiturbega tegeleva CheckPointi turvauurijate avastatud nõrkuse kohta, mis mõjutab üsnagi paljusid internetti tekitavaid koduseadmeid – veaga seadmete hulgaks pakutakse 12 miljonit.

Viga on saanud numbriks CVE-2014-9222, viited whitepaperile ning esialgsele mõjutatud seadmete loetelule on postituse lõpus, lühikokkuvõte küsimus-vastus vormis ajanappuses olijatele:

Millega tegu?
Tegu on Internetist kurikasutatava turvaveaga, mille kaudu saab võtta kontrolli koduruuteri üle. Haavatav on AllegroSofti aastal 2002 loodud veebiserver, mis kasutusel paljude seadmete tarkvaras.

Kui palju on mõjutatud seadmeid?
12 miljonit on see number, mida uurijad pakuvad.

Kuidas see mind mõjutab?
Kui Sinu netiühendust pakkuv ruuter on haavatav ning ISP ei blokeeri liiklust lõppkasutaja seadmele, siis on edukal ründajal võimalik jälgida Sinu kodust internetiliiklust, proovida varastada infot ning rünnata kõiki koduvõrgus olevaid seadmeid: arvuteid, telekaid, telefone ja miks mitte ka külmkappi (kui viimasel juhtub võrguliides olemas olema).

Miks/kas on just see viga ohtlikum kui paljud muud võrguseadmete turvavead?
Väga palju veaga seadmeid, vea parandamine on paljudel juhtudel tootjapoolse huvi puudumisel raske või võimatu, vea kasutamiseks ei pea omama seadmele füüsilist ligipääsu – kõik see teeb selle vea ohtlikuks.

Mida ma saan ise teha?
Sea kodune võrk üles turvaliselt: kaitse ressursid parooliga, kasuta võrguga ühendatud seadmete kaitsemehhanisme (tulemüür, turvatarkvara jms). Pööra tähelepanu korrektsele krüpto kasutamisele – autentimisinfo ja olulised andmed peaks liikuma ainult krüptokanalite kaudu ning ära ignoreeri veateateid – näiteks teadet veebilehe sertifikaadi vea kohta. Kui netiruuter on Sinu oma, siis uuenda selle tarkavara regulaarselt.

Kokkuvõtlikult – Suureks Paanikaks pole põhjust, oluline on aga olla teadlik selle vea olemasolust ja viisidest, kuidas kurikaelad seda viga kuritarvitada saavad; siis saab planeerida ka kaitse- ning ennetustegevusi.


Lisad (välisest allikast):

Ülevaatlik dokument
Seadmete loetelu (kindlasti mitte täielik)
Teemakohaline mikroveeb