themes theme

Artiklid alates ‘Turvaauk’ rubriigist

Augusti paikamisteisipäev

15. august 2018

Igakuine paikamisteisipäev ehk Patch Tuesday on 2003. aastal Microsofti poolt alguse saanud “traditsioon” mille käigus tootja väljastab korraga suurema hulga turvapaikasid (patche), millega parandatakse tarkvaras ilmnenud turvavead. Microsofti paikamisteisipäevaks on kuu teine teisipäev, aastate jooksul on hakanud oma turvapaikasid samal päeval väljastama ka näiteks SAP ja Adobe Systems. 

Microsoft väljastas seekordsel paikamisteisipäeval 60 turvapaika, millest 19 on mõeldud kriitiliste turvanõrkuste paikamiseks. Turvanõrkusete tasemete määramise kohta saad lugeda siit. Augustis väljastatud  turvapaikadega parandatakse vead Microsoft Windows operatsioonisüsteemis endas, Edge veebilehitsejas, Internet Explorer veebilehitsejas, Office toodetes, ChakraCore’s, .NET Framework’is, Exchange serveris, Microsoft SQL serveris ja Visual Studios. Microsofti poolse info kohaselt võimaldavad kõik tuvastatud 19 kriitilist viga koodi kaugkäitust. Lisaks Microsoftile väljastas seekordsel paikamisteisipäeval 11 turvapaika ka Adobe, mis parandavad turvavead Adobe Flash Player’is, Adobe Experience Manager’is, Adobe Acrobat and Adobe Reader’is ja Adobe Creative Cloud Desktop Application’is.

Seda, millal Su arvuti viimati uuenduste olemasolu kontrollis ning kas Sinu arvuti laeb Windows’i turvauuendused automaatselt alla, saad kontrollida valides Settings (Seaded) – Update & Security (Uuendused ja Turvalisus).

Ekraanipilt Windows 10 Seadetest

 

 

 

 

 

 

 

 

 

 

Turvauuendusi ei saa ainult operatsioonisüsteemid ja programmid (nagu näiteks Microsoft Office). Juhul kui Sul on koduleht ning Sa kasutad selles kõikidele kättesaadavat sisuhaldustarkvara (näiteks WordPress või Joomla), pead veenduma, et Sul on paigaldatud turvauuendused nii sisuhaldustarkvarale endale kui ka kasutatavatale pistikprogrammidele (plug-ins). Sellest, mis võib juhtuda pistikprogrammi uuendamata jätmisel, saad lähemalt lugeda Zone blogiartiklist Kolme päevaga turvapaigast rünneteni: Ultimate Member

Ka Linux vajab kiiret paikamist

25. mai 2017

Linuxi faili- ja printerijagamiskomponendis Samba on leitud turvaauk, mis võimaldab sarnaselt viimasel paaril nädalal levinud WCry’ga rünnata Linuxit (või Unixit) jooksutavaid servereid, laua- ja sülearvuteid ning võrgukettaid. Väidetavalt piisab Samba kontrollitavasse jagatud kausta või kettale tungimiseks üherealisest käsust.

Sambat kasutatakse paljudes äri- ja kodukasutajate võrkudes, eriti haavatavad on uurijate hinnangul kodused võrgukettad (NASnetwork-attached storage, tuntumad tootjad Synology, Qnap, Western Digital, Zyxel jt.), millele paigutatakse turvauuendusi harva – isegi juhul, kui tootja üldse uuendusi välja lasebki.

Rünnaku vältimiseks tuleks Sambale (ja võimalusel kogu operatsioonisüsteemile) paigaldada viimased uuendused. Paha ei tee ka port 445 sulgemine tulemüüris ning kui faili- ja printerijagamise vajadust pole, siis võiks Samba üldse välja lülitada.

Tõlkehäkk

24. mai 2017

Iisraeli turvatarkvarafirma Check Point uurijad on avastanud uue viisi, kuidas pahaaimamatute kasutajate arvuteid nakatada. Kui tavaliselt saadetakse pahatahtlik kood meili teel või meelitatakse kasutajat veebilinki klikkima, siis uue võimalusena võidakse pahavara peita filmide subtiitritesse. Ilmneb, et enamik populaarseid meediapleiereid jooksevad arvutites sellistes õigustes, mis võimaldab nende poolt jooksutataval pahatahtlikul koodil haarata kontroll kogu arvuti üle.

Tegemist on kontseptsioonipõhise ründevektoriga, st teadaolevalt ei ole seda rünnakuviisi päriselus veel kasutatud. Lisaks võib arvata, et kurjategijate huvi just eestikeelseid nakatatud subtiitreid erinevatesse avalikesse keskkondadesse üles laadida on mõni suurusjärk väiksem kui hindi- või hiinakeelsete puhul. Ettevaatlik aga tasub olla sellegipoolest. Nakatumise vältimiseks tuleks oma filmimängimistarkvara hoida ajakohane ning paigaldada kõik pakutavad värskendused. Samuti tuleks vältida subtiitrite allatõmbamist vähegi kahtlastest keskkondadest ning kui võimalik, avada allalaaditud tiitrid tavalise tekstiredaktoriga ning vaadata kiirelt, ega seal peale tõlke midagi liigset ei ole.

WannaCry dekrüptor väljas

19. mai 2017

Nüüd juba nädala paanikat külvanud WannaCry-nimelisele lunavarale on loodud dekrüpteerimistööriist, mille abil on võimalik lunavara poolt krüpteeritud failid lahti lukustada. Tööriista looja Adrien Guinet ütleb, et tööriist kasutab ära asjaolu, et WannaCry ei kustuta arvuti mälust algarve, mida kasutati krüpteerimisvõtmete loomiseks. Juhul, kui arvutit pole pärast nakatumist restarditud või seda mäluosa, millel võtmete lähteandmed asuvad, üle kirjutatud, on võimalik vajalikud komponendid arvuti mälust kätte saada ning krüpteerimisvõtmed lahti murda. Lahtimurdmise lihtsustamisks on loodud eraldi tööriist.

Tasub siiski rõhutada, et dekrüpteerimistööriist ei pruugi kõiki nakatunuid aidata, samuti ei päästa see kohustusest WannaCry levikut võimaldav turvaauk paigata ning järgida ka muid soovitusi ning juhendeid edasiste nakatumiste vältimiseks. Kardetavasti on peagi oodata uusi, ülalviidatud dekrüpteerimismeetodile immunsemaid lunavaraversioone.

MS paikas kriitilise turvavea Windowsi pahavarakaitses

10. mai 2017

Esmaspäeval tuli välja Microsoft Malware Protection Engine’i turvapaik, mis parandas kriitilise haavatavuse Windowsi operatsioonisüsteemides, mis kasutavad sisseehitatud pahavaratõrjujat (ehk siis enamus uuemaid Windowsi versioone, sealhulgas Windows 8, 8.1 ning 10 ja Windows Server 2012-2016) või Microsofti tasulist pahavaratõrjetoodet.

Turvaaugu avastasid Google’i Project Zero uurijad Natalie Silvanovich ja Tavis Ormandy, kelle kinnitusel annab see juurdepääsu nii kõvakettale kui muudele arvuti ressurssidele. Juurdepääsu loovutamiseks ei pea kasutaja ise midagi tegema, piisab sellest, kui sisseehitatud pahavaratõrjuja kontrollib vastavat skripti sisaldavat e-kirja, kiirsuhtlussõnumit või veebilehte.

Hetkel ei ole andmeid, et turvaauku oleks aktiivselt kuritarvitatud. Selle avastanud teadlased informeerisid kõigepealt Microsofti, mis avaldas suurfirmale tavatu kiirusega ka turvaparanduse.

Microsofti kinnitusel rakendub turvapaik automaatselt juhul, kui kasutaja on täienduste allalaadimise ja paigaldamise lubanud. Igaks juhuks tasuks kontrollida, kas Microsoft Malware Protection Engine’i versiooninumber on ikka vähemalt 1.1.13704.0. Kuidas kontrollida, saab lugeda pikemast juhendist, samas on ka kirjas, kuidas sama toodet käsitsi uuendada.

Õunaseadmeid tuleks kiiresti uuendada

25. oktoober 2016

Apple lasi välja uuendused oma nutiseadmetele, mis paikavad mõned päris valusad haavatavused. Telefonile ja tahvlitele mõeldud uuendus iOS 10.1 lõpetab olukorra, millega pahatahtlik ründaja võis modifitseeritud pildifaili kasutajale ette söötes tema telefoni üle võtta, saada spetsiaalse võrgulüüsi abil ligipääsu kasutaja andmetele või panna telefon edastama audiosignaali ka siis, kui kõne on lõpetatud. Lisaks lapib uuendus veel mõned natuke väiksemad vead.

Lisaks iPhone’ide, iPad’ide ja iPod’ide kasutajatele peaksid uuendused paigaldama ka Apple’i süle- ja lauaarvutite, nutikellade ja AppleTV kasutajad. MacOS Sierra kasutajatele on välja lastud uuendus 10.12.1, mis samuti paneb kinni augud, mis võimaldasid kas pahatahtlikult loodud fondi või PDF-i abil saada kontroll seadme üle või spetsiaalse võrgulüüsi abil saada ligipääs kasutaja andmetele. Samalaadsed vead parandab ka watchOS 3.1 ning tvOS 10.0.1.

Näib, et loetletud haavatavusi pole enne uuenduste väljalaset seni veel kasutatud, seega peaksid kiired uuendajad olema väljaspool ohtu. Kuivõrd aga pahatahtlikel ründajatel on nüüd haavatavused teada, on ainult aja küsimus, mil uuendamata seadmeid üle võtma üritatakse hakata. Seepärast tuleks oma õunalogoga seadmetele kiiresti turvaseadmed peale panna.

Uuendamiseks tuleks võtta lahti menüü Settings → General → Software Update ning valida vastav uuendus.