Tag Archives: WordPress

Olulisemad turvanõrkused 2024. aasta 40. nädalal

Ründajad kasutavad ära kriitilist koodi käivitamise viga Zimbra e-posti serverites

Zimbra Collaborationi tarkvara erinevates versioonides esinev turvaviga CVE-2024-45519 (CVSS skoor 10/10) võimaldab käivitada pahaloomulisi käsklusi haavatavas süsteemis ja alates 28.08.2024 on see aktiivsete rünnakute all.

Zimbra tarkvara on laialdaselt kasutuses nii riiklikes asutustes kui ka erafirmades ja on seetõttu varasemalt olnud ründajate sihtmärgiks.

Viga on paigatud järgmistes Zimbra versioonides: 8.8.15 (Patch 46), 9.0.0 (Patch 41), 10.0.9 ja 10.1.1. Soovitame uuendada tarkvara uusimale versioonile (HNS, BC, HN).

CISA hoiatab, et Ivanti Endpoint Manageri turvanõrkus on aktiivsete rünnakute all

USA Cybersecurity and Infrastructure Security Agency (CISA) hoiatab, et Ivanti Endpoint Manageri (EMT) turvanõrkus CVE-2024-29824 (CVSS skoor 9.6/10), millest kirjutasime 24. nädala blogipostituses, on nüüd aktiivsete rünnakute all.

Soovitame uuendada tarkvara esimesel võimalusel (THN, BC).

DrayTek paikas hulga turvavigu, mis mõjutasid 700 000 ruuterit

DrayTek parandas 14 turvaviga Vigori seeria 24 erineval ruuterimudelil. Osad turvavigadest on kriitilised ja tootja on andnud välja turvauuendused ka tööea (end of life) lõpus olevatele mudelitele.

DrayTek Vigori seeria ruuteri kasutamisel soovitame kontrollida, kas turvanõrkused puudutavad ka sinu seadet ja vajadusel uuendada tarkvara uusimale versioonile. (BC).

Apple’i iOS 18.0.1 paikas kaks turvaviga

Turvavigade kaudu on võimalik saada ligipääs kasutaja paroolidele ja salvestatud helilõikudele (audio snippets). Apple avaldas nii uue iOSi kui ka iPadOSi versiooni 18.0.1, kus nimetatud vead on parandatud.

Üks turvanõrkustest võimaldas salvestada helilõikusid ka mõni hetk enne mikrofoni indikaatori aktiveerimist. Teine turvanõrkus seisnes loogikaveas, mille tõttu VoiceOveri kuvaluger (screen reader) võis kõvasti ette lugeda ka kasutaja salvestatud paroole.

Soovitame kõigil Apple’i iOSi kasutajatel uuendada tarkvara esimesel võimalusel (SW).

WordPressi pistikprogrammi  turvanõrkuse tõttu on ohus üle 5 miljoni veebilehe

WordPressi pistikprogrammi Litespeed Cache turvanõrkus CVE-2024-47374 (CVSS skoor 7.1) võimaldab autentimata ründajal lisada koodisüstina veebilehele ründekoodi. Turvanõrkuse põhjuseks on ebapiisav sisendi puhastamine veebilehe genereerimise käigus.

Litespeed Cache’iteemal oleme kirjutanud ka 34. ja 36. nädala blogipostitustes ja soovitame antud pistikprogrammi kasutajatel eriti hoolsalt jälgida, et turvauuendused oleksid alati esimesel võimalusel paigaldatud.

Turvanõrkus on paigatud tarkvara versioonis 6.5.1 ja soovitame kõigil kasutajatel uuendada pistikprogramm kõige uuemale versioonile (SA, ISM).

Kriitiline turvaauk sisuhaldussüsteemis (CMS) Drupal

Avastatud on kriitiline turvaauk Drupali populaare sisuhaldussüsteemi (CMS) mitmikautentimist võimaldavas moodulis, mis laseb ründajal siseneda süsteemi vaid kasutajanime ja parooliga, hoolimata seadistatud mitmikautentimisest. Infot turvaaugu ärakasutamise kohta ei ole avaldatud.

Drupal soovitab esimesel võimalusel uuendada mitmikautentimise mooduli tarkvara uusimale versioonile (DP).

Common UNIX Printing Systemi (CUPS) kriitilised turvavead

Septembri viimasel nädalal tuli avalikuks neli turvanõrkust avatud lähtekoodiga Common UNIX Printing Systemi (CUPS) printimissüsteemis. Seda printimissüsteemi kasutatakse Linuxi ja UNIXi operatsioonisüsteemides nii kohalike kui ka võrguprinteritega printimiseks. Kuna hetkel ei ole veel turvavigadele parandust, siis soovitatakse ajutise lahendusena teenus (cups-browsed) peatada. Shodani päringu alusel oli 26. septembril enam kui 75 000 internetile avatud seadet, mis kasutavad CUPSi teenust (RedHat, Tenable, NCSC-IE).

Olulisemad turvanõrkused 2024. aasta 36. nädalal

Google paikas hulga suure mõjuga turvavigu Chromiumi projektis ja Chrome’is

Google parandas hulga turvavigu nii Chromiumi Projectis kui ka Chrome’i brauseris. Üksteist parandatud turvaviga olid suure mõjuga ja mõnede turvanõrkuste jaoks on olemas ka aktiivselt kasutatavad ründekoodid.

Soovitame esimesel võimalusel uuendada Chromiumil baseeruvad brauserid:

Androidi tarkvarauuendus parandab mitmed turvavead

Androidi nutiseadmetes paigati 35 turvaviga, mille hulgas oli suure mõjuga haavatavus tähisega CVE-2024-32896 (CVSS skoor 7.8), mis võimaldab õiguste vallutust (privilege escalation). Nimetatud turvaviga on juba rünnete läbiviimisel ära kasutatud.

Soovitame Androidi nutiseadmete tarkvara uuendada esimesel võimalusel (SW, SA).

Zyxel paikas oma toodetes mitmeid turvavigu

Zyxel parandas hulgaliselt turvaauke oma erinevates võrguseadmetes, nende hulgas ka kriitilise turvavea tähisega CVE-2024-7261. Turvaviga võimaldab autentimata ründajal käivitada erinevaid käsklusi Zyxeli seadmetes (access point) ja ruuterites, saates haavatavatele seadmetele spetsiaalselt loodud küpsise.

Paigati mitmeid vigasid APT, USG Flex, USG Flex 50(W) ja USG20(W)-VPN tulemüürides ning kommutaatorites (switch), mis võimaldavad ründajal teha DoS-i, käsusüste ja käskude käivitamist (CVE-2024-6343, CVE-2024-7203, CVE-2024-42059, CVE-2024-42060, CVE-2024-42057, CVE-2024-42058, CVE-2024-42061).

Seadmetes Zyxel’s 5G NR/4G LTE CPE, DSL/Ethernet CPE, fiber ONT, WiFi pikendi (WiFi extender) parandati puhvri ületäitumise turvanõrkus CVE-2024-5412 (CVSS skoor 7.5/10) “libclinkc” teegis, mis võimaldab autentimata ründajal tekitada seadmes teenusetõkestuse (DoS) seisundi, saates haavatavale seadmele spetsiaalse HTTP-päringu.

Ettevõtte soovitab kõigil kasutajatel tarkvara esimesel võimalusel uuendada (HNS).

VMware paikas suure mõjuga turvavea Fusioni tarkvaras

Virtualiseerimistarkvara pakkuja VMware tuvastas Fusioni hüperviisoris väga tõsise haavatavuse, mis võimaldab tavakasutaja õigustes käivitada koodi Fusioni rakenduse kontekstis. Eduka ründe korral on võimalik kogu süsteem kompromiteerida.

Turvaviga tähisega CVE-2024-38811 on hinnatud kõrge CVSS skooriga 8.8/10. Ei ole avaldatud, kas antud haavatavust on reaalselt ära kasutatud.

Haavatavus mõjutab kõiki VMware Fusioni versioone kuni 13.x ja lahenduseks on tarkvara uuendamine versioonile 13.6 (SW, SA).

WordPressi pistikprogrammis oleva turvanõrkuse tõttu on ohus üle 5 miljoni veebilehe

Turvanõrkus (CVE-2024-44000) mõjutab pistikprogrammiLiteSpeed Cacheja

selle kaudu on võimalik autentimata ründajal saada kontrolli kogu veebilehe üle. Juba on leitavad ka antud turvanõrkust ära kasutavad koodinäidised.

Eelmisest LiteSpeed Cache’i kriitilisest turvanõrkusest kirjutasime 34. nädala olukorra blogikirjes.

Turvanõrkus on paigatud tarkvara versioonis 6.5.0.1, kuid juba on ka väljas versioon 6.5.0.2. Soovitame kõigil kasutajatel uuendada pistikprogramm uusimale versioonile (BC).

Olulisemad turvanõrkused 2024. aasta 35. nädalal

Google paikas Chrome’i veebilehitsejas taas nullpäeva turvanõrkuse

Tegemist on juba kümnenda sel aastal parandatud nullpäeva turvanõrkusega Chrome’i veebilehitsejas. Google’i teatel on turvaviga tähisega CVE-2024-7965 rünnetes ka ära kasutatud. Uuendusega paigati kokku 37 turvaviga, nende hulgas oli ka eelmisel nädalal avalikuks tulnud nullpäeva turvanõrkus CVE-2024-7971. Kuus turvaviga on hinnatud suure mõjuga haavatavuseks.

Soovitame uuendada Chrome’i uuele versioonile 128.0.6613.84 (Linux) või 128.0.6613.84/.85 (Windows, Mac) esimesel võimalusel.

Eelmisel nädalal avaldati ka uudis, et Google maksab turvanõrkuste avastajatele kuni 250 000 USA dollari suurust preemiat (HN, BC, Chrome, BC).

Miljon WordPressi veebilehte on ohus turvanõrkuse tõttu

Kriitiline turvanõrkus tähisega CVE-2024-6386 mõjutab pistikprogrammi WPML multilingual plugin for WordPress, mis on kasutusel miljonil WordPressi veebilehel. Tegemist on populaarse pluginaga, mille kaudu saab luua 65 erinevas keeles veebilehti. Haavatavuse kaudu on võimalik ründajal pahaloomulist koodi kaugkäivitada ja seeläbi veebileht kompromiteerida. Turvaviga on hinnatud kriitilise CVSS skooriga 9.9/10 ja sellele on olemas ka kontseptsiooni tõendus, mis näitab, kuidas on võimalik turvaviga ära kasutada.

Viga on parandatud tarkvara versioonis 4.6.13. Soovitame kõigil WordPressi veebilehtede haldajatel pistikprogramme ja teemasid regulaarselt uuendada (SW, SA).

Cisco paikas mitmeid turvanõrkuseid NX-OS tarkvaras

Cisco paikas oma toodetes kokku kuus haavatavust. Kõige suurema mõjuga on turvaviga tähisega CVE-2024-20446, mis võimaldab autentimata ründajal põhjustada teenusekatkestuse. DHCPv6-sõnumite konkreetsete väljade vale käsitlemine võimaldab ründajal saata pahaloomulisi pakette haavatava seadme IPv6-aadressile. Ettevõte sõnul mõjutab haavatavus vaid Nexus 3000, 7000 ja 9000 seeriate lüliteid ja seda teatud tingimuste täitmisel.

Lisaks paigati kaks keskmise mõjuga viga Application Policy Infrastructure Controlleri (APIC) tarkvaras. Hetkel teadaolevalt ei ole haavatavusi ära kasutatud (SW, Cisco).

Fortra paikas turvavead FileCatalyst Workflow tarkvaras

Fortra parandas FileCatalyst Workflow tarkvaras kaks haavatavust, millest üks on kriitilise mõjuga. Turvaviga tähisega CVE-2024-6633 on hinnatud kriitilise CVSS skooriga 9.8/10 ja selle kaudu on võimalik autentimata ründajal saada andmebaasile juurdepääs, muuta või filtreerida seal olevaid andmeid ning luua uusi administraatorikontosid. Teine paigatud viga tähisega CVE-2024-6632 võimaldab SQL-käsklusi käivitada.  

Vead mõjutavad  kõiki FileCatalyst Workflow versioone kuni 5.1.6. Fortra soovitab klientidel uuendada FileCatalyst Workflow versioonile 5.1.7 või uuemale. Hetkel ei ole teada, kas nimetatud vigasid on õnnestunud kuritarvitada (SA, SW).