Tag Archives: VPN

Olulisemad turvanõrkused 2024. aasta 33. nädalal

Microsoft hoiatab OpenVPNi haavatavuste eest

Microsoft hoiatas Black Hati turvalisuse konverentsil kasutajaid nelja turvavea eest (CVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305), mis võimaldavad läbi viia koodi kaugkäivitamise ründeid. Ehkki vigu tutvustati kui nullpäeva turvanõrkusi, siis teadaolevalt ei ole õnnestunud neid kuritarvitada. Microsofti sõnul nõuab nende vigade ärakasutamine nii autentimist kui ka väga head arusaamist OpenVPN-i sisemisest tööst.

Vead on parandatud OpenVPN versioonis 2.6.10 ja ettevõte kutsub kõiki kasutajaid tarkvara uuendama esimesel võimalusel (SW).

Microsoft paikas oma toodetes 89 haavatavust

Microsoft parandas oma toodetes kokku 89 haavatavust, mille hulgas oli ka üheksa nullpäeva turvanõrkust. Paigatud vigadest kaheksa mõju on hinnatud kriitiliseks ja ettevõtte sõnul on kuut nullpäeva turvanõrkust rünnetes ära kasutatud. Täpsema nimekirja parandustest leiab lisatud lingilt (BC, SW).

Kriitiline turvanõrkus Ivanti Virtual Traffic Manageri tarkvaras

Ivanti paikas Virtual Traffic Manageri (vTM) kriitilise turvavea tähisega CVE-2024-7593 (CVSS skoor 9.8/10), mis võimaldab autentimisest mööda minna ja saada administraatori õigused.

Viga mõjutab järgnevaid vTMi versioone:

  • 22.2 (turvapaigatud versioon on 22.2R1)
  • 22.3 (turvapaigatud versioon on 22.3R3)
  • 22.3R2 (turvapaigatud versioon on 22.3R3)
  • 22.5R1 (turvapaigatud versioon on 22.5R2)
  • 22.6R1 (turvapaigatud versioon on 22.6R2)
  • 22.7R1 (turvapaigatud versioon on 22.7R2)

Ettevõte soovitab kõigil kasutajatel tarkvara uuendada. Kui see ei ole mingil põhjusel võimalik, siis ajutise lahendusena võib ka piirata klientide ligipääsu haldusliidesele või anda ligipääsu ainult usaldusväärsetele IP-aadressidele.

Hetkel teadaoleva info alusel ei ole viga veel õnnestunud ära kasutada, kuid sellele on juba avaldatud kontseptsiooni tõendus. Eelmise aasta detsembrist alates rünnati paljusid organisatsioone Ivanti VPNi seadmete ja nendes olevate turvaaukude kaudu (HN, BC).

Adobe paikas suure hulga turvanõrkusi

Adobe paikas oma toodetes kokku 72 turvaviga ja hoiatab, et turvanõrkuste ära kasutamine võib kaasa tuua koodi käivitamise, mälulekked ja teenuste tõkestamise nii Windowsi kui ka macOSi platvormidel. Näiteks paigati 12 haavatavust populaarses PDFi lugeris Adobe Acrobat and Reader.

Mitmeid vigu paigati ka teistes Adobe’i tarkvarades nagu Adobe Illustrator, Adobe Photoshop, Adobe InDesign, Adobe Commerce ja Dimension. Adobe hoiatab, et kõige tõsisem turvaviga võimaldab ründajatel saada täieliku kontrolli ohvri seadme üle.

Adobe’i sõnul pole haavatavusi rünnete läbiviimiseks veel kuritarvitatud (SW).

SAP paikas oma toodetes kaks kriitilist turvanõrkust

SAP paikas 17 uut turvaviga ning uuendas kaheksat vana turvauuendust. Nende hulgas oli kaks turvanõrkust, mis on hinnatud kriitiliseks ehk CVSS skooriga 9.0/10 või kõrgemalt. Kriitilised turvavead mõjutavad SAPi tarkvarasid BusinessObjects, Business Intelligence ja Build Apps. Esimene neist on tähistatud CVE-2024-41730 (CVSS skoor 9.8/10) ning selle kaudu võib ründaja saada sisselogimiseks vajalikud õigused ja seeläbi kompromiteerida kogu süsteemi. Teine kriitiline turvaviga tähisega CVE-2024-29415 (CVSS skoor 9.1/10) mõjutab Node.js teeki ja Build Apps tarkvara.

SAP on üks maailma suuremaid ERP (Enterprise resource planning) tarkvarade tootjaid ja nende tooteid kasutab oluline osa ettevõtetest ning asutustest. Seetõttu on SAPi tarkvarade haavatavused ka pidevalt küberkurjategijate vaatluse all ja varasemalt on nende toodete kaudu saadud ligipääs paljude organisatsioonide süsteemidele. Soovitame kõigil SAPi tarkvarade kasutajatel tarkvara uuendada (SW, BC, SAP).

Olulisemad turvanõrkused 2024. aasta 23. nädalal

Atlassian paikas suure mõjuga Confluence’i turvavea

Atlassiani tarkvarad Confluence Data Center ja Server on haavatavad suure mõjuga koodi kaugkäivitamise veale tähisega CVE-2024-21683. Viga on hinnatud CVSS skooriga 8.3/10 ja mõjutab kõiki Confluence Data Centeri versioone alates 5.2 kuni 8.9.0.

Turvaviga on võrdlemisi lihtne ära kasutada, kuna see ei vaja kasutajapoolset tegevust, kuid see ei ole hinnatud kriitiliseks, sest enne edukat rünnet on vaja täita mitu eeltingimust:

  • ründaja peab olema Confluence’i sisse logitud;
  • ründajal peab olema piisavalt õigusi, et lisada uusi makrokeeli;
  • pahatahtlikku koodi sisaldav JavaScripti fail tuleb üles laadida kindlasse jaotisesse (Configure Code Macro > Add a new language).

Haavatavus on paigatud Confluence Data Centeri versioonides 8.9.1, 8.5.9 LTS ja 7.19.22 LTS.

Veale on juba avaldatud ka kontseptsiooni tõendus ja seetõttu on eriti oluline kõigil kasutajatel tarkvara uuendada esimesel võimalusel. On tõenäoline, et nimetatud haavatavus satub peagi rünnete sihtmärgiks (HNS, SW).

Androidi seadmetes paigati 37 haavatavust

Androidi nutiseadmetes paigati 37 turvaviga, nende hulgas oli ka mitu kõrge mõjuga haavatavust, mis võivad kaasa tuua õigustega manipuleerimise. Hetkel teadaolevalt ei ole õnnestunud neid turvanõrkusi kuritarvitada. Soovitame Androidi nutiseadmete tarkvara uuendada siiski esimesel võimalusel. Pixeli ega Pixel Watchi seadmetes sel kuul haavatavusi ei parandatud. (SW, Android)

Zyxel paikas turvanõrkused NAS-seadmetes

Zyxel paikas viis kriitilist turvaviga NAS-seadmetes, mis on jõudnud oma kasutusea lõppu. Haavatavused mõjutavad NAS326 seadmeid tarkvara versiooniga V5.21(AAZF.16)C0 ja vanemad ning NAS542 seadmeid tarkvara versiooniga V5.21(ABAG.13)C0 ja vanemad.

Vead on paigatud tarkvara versioonides V5.21(AAZF.17)C0 ja V5.21(ABAG.14)C0. Eduka ründe korral võib autentimata kasutaja käivitada operatsioonisüsteemi käske ja suvalist koodi (HN).

Rünnakud Check Pointi VPNi vastu on tõusnud pärast nullpäeva haavatavuse avalikustamist

Mõned nädalad tagasi tuli avalikuks Check Pointi VPNi nullpäeva turvanõrkus, mida on nüüdseks aktiivselt ära kasutatud. Tegemist on suure mõjuga turvanõrkusega, mille kaudu on võimalik saada ligipääs tundlikule infole ja domeeni administraatori õigused.

Üks monitooringufirma nägi, et eelmisel nädalal prooviti haavatavust tähisega CVE-2024-24919 rünnata enam kui 780-lt erinevalt IP-aadressilt.

Turvanõrkus mõjutab Check Pointi CloudGuard Networki, Quantum Maestro, Quantum Scalable Chassisi, Quantum Security Gateway ja Quantum Sparki seadmete erinevaid tarkvara versioone. Kõik mõjutatud tooted on IPsec VPN-funktsiooniga Check Pointi turvalüüsid. WatchTowri teadurite hinnangul on viga lihtne leida ja väga lihtne ära kasutada, kuna selleks ei ole vaja eriõigusi ega kasutajapoolset sekkumist.

Check Point soovitab kõigil oma klientidel tarkvara uuendada (DR).

PHP paikas kriitilise turvavea, mis võimaldab koodi kaugkäivitada

Teadurid avastasid kriitilise koodi kaugkävitamise turvavea tähisega CVE-2024-4577 PHP-programmeerimiskeeles. Haavatavus mõjutab miljoneid servereid üle maailma ja võimaldab autentimata ründajal saada kontroll serveri üle. Turvaviga esineb kõigis PHP versioonides alates 5.x.

Erinevad küberturbega tegelevad ettevõtted on juba oma monitooringutes näinud katseid turvavea kuritarvitamiseks. Turvaveale on ka avaldatud kontseptsiooni tõendus, mis tõenäoliselt suurendab ründekatseid. Kuna tegemist on väga laialdaselt kasutusel oleva programmeerimiskeelega, siis võib eeldada, et turvauuenduste rakendamine võtab kaua aega ja suur hulk süsteeme on veel pikalt rünnakute suhtes haavatavad.

Turvaveale on olemas parandus alates 6. juunist ja kõigil kasutajatel soovitatakse PHP uuendada versioonidele 8.3.8, 8.2.20 ja 8.1.29. Kui ei ole võimalik tarkvara uuendada, siis on olemas ka leevendavad meetmed, mis on kirjeldatud lisatud lingil (SA, BC).

Synnovisi lunavararünnak häiris Londoni haiglate tööd

Mitmed Londoni suuremad haiglad kuulutasid välja kriitilise intsidendi pärast seda, kui küberrünnak tõi kaasa operatsioonide katkestamise ja erakorraliste patsientide mujale suunamise. Intsident mõjutas haiglaid, mille partneriks on Synnovis, kes pakub neile patoloogiateenuseid. Synnovist tabas lunavararünnak, mistõttu pidid haiglad end oma teenuspakkuja serverite küljest lahti ühendama.

NHSi (National Health Service) sõnul kiirabi ja erakorraline meditsiiniabi pakkumine jätkub, kuid nende töö on samuti häiritud, sest kiire vereanalüüsi teenus ei ole saadaval.

Ühendkuningriigi küberameti National Cyber Security Centre’i (NCSC) sõnul on ründe taga Vene päritolu küberrühmitus (BBC, BC, BC).

Olulisemad turvanõrkused 2024. aasta 22. nädalal

TP-Link parandas kriitilise vea populaarses ruuteris C5400X

TP-Link paikas turvavea, mida on hinnatud maksimaalse CVSS-skooriga (10.0/10) ning mis võimaldab autentimata ründajal kaugelt koodi käivitada. Pahaloomuliste käskude käivitamine võib kaasa tuua ruuterite ülevõtmise, andmete pealtkuulamise, DNSi sätete muutmise ja ligipääsu võrgule.

Turvaviga tähisega CVE-2024-5035 mõjutab mängurite seas populaarset TP-Linki ruuterit Archer C5400X ja selle tarkvara versioone kuni 1.1.1.6. Haavatavus on paigatud ruuteri tarkvara versioonis 1_1.1.7 (HN, BC).

Cisco paikas Firepower Management Centeris (FMC) kõrge mõjuga haavatavuse

Cisco parandas Firepower Management Centeri (FMC) tarkvara veebipõhise haldusliidese haavatavuse tähisega CVE-2024-20360, mida on hinnatud kõrge CVSS-skooriga (8,8/10). Haavatavus võimaldab pahaloomulisi SQLi käske käivitada, mille tulemusel saab ründaja andmebaasist mistahes andmeid, käivitada operatsioonisüsteemis suvalisi käske ja õigustega manipuleerida. Turvaveale on olemas parandus ja selle saavad kasutajad alla laadida (SA, Cisco).

WordPressi pistikprogrammi kasutatakse ära kaardiandmete varastamiseks

Kurjategijad on võtnud sihikule WordPressi pistikprogrammi Dessky Snippets. Häkkerid on asunud e-poodide veebilehtedele lisama pistikprogrammi kaudu pangakaardiandmeid varastavat pahaloomulist PHP-koodi.

Kuna e-poodides hoitakse tundlikke andmeid, näiteks pangakaardiandmed ja klientide isikuandmed, siis on need tihti kurjategijate sihtmärkideks. Kõigil WordPressi veebilehtede haldajatel tuleks hoida tarkvara ajakohasena, kasutada tugevaid paroole ja monitoorida oma lehel toimuvat (HN, SA).

Check Point paikas nullpäeva turvanõrkuse

Turvanõrkus tähisega CVE-2024-24919 mõjutab VPNi seadmeid ja seda on õnnestunud rünnetes kuritarvitada. Täpsemalt mõjutab turvaviga järgmisi Check Pointi tooteid: CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways ja Quantum Spark Appliances. Mõjutatud versioonid on R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, and R81.20.

Haavatavuse kaudu võib saada kaugjuurdepääsu tulemüürile ja seejärel ligipääsu ettevõtte võrgule.

Check Pointi teatel on virtuaalsete privaatvõrkude (VPN) vastu suunatud rünnakud viimastel kuudel märkimisväärselt suurenenud. Mitmete suurte VPNi pakkujate, nagu Ivanti, Fortinet ja Cisco, toodetes on avalikustatud haavatavusi, mille kaudu on õnnestunud ründeid läbi viia. Muuhulgas kasutavaid neid turvanõrkusi ka riiklikud küberrühmitused. Näiteks jaanuaris hoiatas CISA, et Hiina riikliku taustaga häkkerid on võtnud sihikule Ivanti VPNi nullpäeva turvanõrkused. Seetõttu on oluline VPNi tarkvara uuendada niipea, kui turvauuendused välja antakse.

Kõigil, kes kasutavad Check Pointi Quantum Gateway tooteid, tuleks tarkvara uuendada (SA, SC).

Fortineti SIEMi tarkvara kriitilisele turvanõrkusele avaldati kontseptsiooni tõendus

Veebruaris avalikuks tulnud Fortineti FortiSIEMi tarkvaras olevale kriitilisele turvanõrkusele tähisega CVE-2024-23108 avaldati kontseptsioonitõendus, mis näitab, kuidas turvaviga ära kasutada. Veale on veebruarikuust olemas ka parandus ning kõigil Fortineti toodete kasutajatel tuleks tarkvara uuendada (SA).

WordPressi pistikprogrammide kriitilised turvavead on ründajate sihtmärgiks

WordPressi veebilehtede vastu suunatud pahatahtliku kampaania käigus kasutatakse ära turvanõrkusi kolmes erinevas pistikprogrammis – WP Statistics, WP Meta SEO ja LiteSpeed Cache. Tegemist on väga populaarsete pluginatega – WP Statistics pistikprogrammi on alla laetud 600 000 korda ja LiteSpeed Cache pistikprogrammi 5 miljonit korda.

Turvavead mõjutavad pluginate versioone:

  • WP Statistics 14.5 ja vanemad;
  • WP Meta SEO 4.5.12 ja vanemad;
  • LiteSpeed Cache 5.7.0.1 ja vanemad.

Eduka ründe korral on võimalik luua administraatorikonto, sisestada veebilehele pahaloomulist PHP-koodi ning jälgida kogu veebilehel toimuvat. Soovitame kõigil WordPressi veebilehtede haldajatel hoida tarkvara ajakohasena (SW).

Ticketmasterit tabas ulatuslik andmeleke

Live Nation kinnitas, et Ticketmasteri keskkonda on tabanud andmeleke, mis mõjutab 560 miljonit klienti.  Häkkerid on pakkunud tumeveebis müügiks 1.3 TB andmeid, mille eest soovitakse 500 000 dollarit. Varastatud andmed hõlmavad Ticketmasteri klientide nimesid, e-posti aadresse, telefoninumbreid, piletimüügi ja tellimuse üksikasju. Väidetavalt õnnestus andmed varastada pilveteenusepakkuja Snowflake kaudu – esmalt saadi kätte Snowflake’i töötaja kontoandmed ja seejärel saadi ligipääs nende klientide andmetele. Kurjategijate sõnul on nad sarnasel moel saanud ligipääsu ka teiste ettevõtete, nt Mitsubishi, Neiman Marcus ja Advance Auto Parts, andmetele (SA, CS).