Tietoturvatiedotteet

Microsoftin päivitykset korjaavat 25 haavoittuvuutta

Tunnisteet: microsoft, haavoittuvuudet

Microsoft julkaisi tiistaina 11 korjauspäivitystä, jotka korjaavat 25 haavoittuvuutta. Korjauspäivityksistä 4 on luokiteltu kriittisiksi ja 7 tärkeiksi.

Kriittisiksi luokitellut haavoittuvuudet liittyvät muistinkäsittelyn virheisiin Internet Explorer -selaimessa ja Microsoft Officessa sekä Windowsin tapaan käsitellä HTTP-paketteja, EMF-tiedostoja ja Microsoft Office -tiedostoja. Kriittisiä haavoittuvuuksia hyödyntämällä on mahdollista suorittaa haitallista ohjelmakoodia tai laajentaa käyttöoikeuksia kohdejärjestelmässä houkuttelemalla käyttäjä avaamaan tiedosto tai jos hyökkääjä lähettää sopivasti muotoillun HTTP-paketin.

Tärkeät päivitykset korjaavat haavoittuvuuksia, jotka voivat mahdollistaa käyttövaltuuksien laajentamisen, luottamuksellisen tiedon hankkimisen, palvelunestohyökkäyksen tai suojauksen ohittamisen.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset

Hyökkäystapa

  • Paikallisesti
  • Ilman kirjautumista
  • Etäkäyttö
  • Ilman käyttäjän toimia

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Käyttövaltuuksien laajentaminen
  • Tietojen muokkaaminen
  • Luottamuksellisen tiedon hankkiminen
  • Palvelunestohyökkäys
  • Suojauksen ohittaminen

Ratkaisu

  • Korjaava ohjelmistopäivitys
  • Ongelman rajoittaminen

Haavoittuvat ohjelmistot:

  • Microsoftin käyttöjärjestelmät
  • Microsoftin palvelinohjelmistot
  • Microsoftin työasemaohjelmistot

Katso tarkemmat tiedot haavoittuvista tuote- ja versiotiedoista Microsoftin tiedotteesta.

Ratkaisu- ja rajoitusmahdollisuudet:

  • Korjaava ohjelmistopäivitys
  • EMF-tiedostojen käsittelyyn liittyvän haavoittuvuuden osalta ongelmaa voi rajoittaa, mikäli päivittäminen ei ole mahdollista. Katso lisätietoja https://support.microsoft.com/kb/3046306

Lisätietoa:

Päivityshistoria

  • 14.04.2015 klo 21:29
    Julkaistu
Lue lisää

"Redirect to SMB" -haavoittuvuus mahdollistaa Windows-käyttäjien kirjautumistietojen kaappaamisen

Tunnisteet: windows-käyttöjärjestelmät, internet explorer, windows media player, excel 2010, adobe reader, apple quicktime, apple software update, symantec norton security scan, avg free, bitdefender free, comodo antivirus, .net reflector, teamviewer

Windows-käyttöjärjestelmien NTLM-autentikointiin liittyvä kriittinen haavoittuvuus mahdollistaa HTTP-pyyntöjen ohjaamisen file:// -osoitteen avulla hyökkääjän hallinnassa olevalle palvelimelle. Tässä yhteydessä Windows automaattisesti yrittää autentikointia SMB -protokollan välityksellä, jolloin hyökkääjä voi saada tietoonsa käyttäjätunnuksen ja salasanan salatussa muodossa.

Useat ohjelmistot käyttävät HTTP-pyyntöjä ohjelmistopäivitysten tarkistamiseen. Vihamielinen hyökkääjä voi pyrkiä ohjaamaan pyynnöt HTTP-uudelleenohjauksen avulla file:// -osoitteeseen, jolloin Windows automaattisesti yrittää autentikointia SMB -protokollan välityksellä. Myös pikaviestinohjelman esikatselutoiminto tai käyttäjän avaama linkki voi johtaa autentikointiyritykseen. Tämän seurauksena hyökkääjä voi saada tietoonsa käyttäjätunnuksen ja salasanan salatussa muodossa ja yrittää salasanan murtamista brute force -menetelmällä.

Haavoittuvuuden tarkempi tekninen kuvaus ja erilaisia hyökkäystapoja on esitelty Cylance SPEAR -tiimin tutkijan Brian Wallacen blogikirjoituksessa ja artikkelissa.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset

Hyökkäystapa

  • Ilman kirjautumista
  • Etäkäyttö
  • Ilman käyttäjän toimia

Hyväksikäyttö

  • Luottamuksellisen tiedon hankkiminen

Ratkaisu

  • Ongelman rajoittaminen
  • Ei päivitystä

Haavoittuvat ohjelmistot:

  • Windows-käyttöjärjestelmät
  • Brian Wallacen mukaan mm. seuraavat tuotteet ovat haavoittuvia, mutta kaikilta valmistajilta ei ole saatu vielä vahvistusta:
    • Internet Explorer, Windows Media Player, Excel 2010
    • Adobe Reader, Apple QuickTime, Apple Software Update
    • Symantec Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus
    • .NET Reflector, Maltego CE
    • Box Sync, TeamViewer
    • Github for Windows, PyCharm, Intellij IDEA, PHP Storm, JDK 8u31 Installer

Ratkaisu- ja rajoitusmahdollisuudet:

Ongelmaa on mahdollista rajoittaa seuraavilla tavoilla:

  • Ulospäin suuntautuvien SMB-yhteyksien estäminen (TCP-portit 139 ja 445)
  • NTLM:n käytön rajoittaminen ryhmäkäytäntöjen (Group Policy) avulla
  • NTLM-autentikoinnin poistaminen käytöstä
  • Hyvien salasanojen käyttäminen ja salasanojen vaihtaminen usein

Lisätietoa:

Päivityshistoria

  • 14.04.2015 klo 15:41
    Julkaistu
Lue lisää

Tietojenkalastelua Danske Bankin nimissä

Tunnisteet: phishing, danske bank

Kyberturvallisuuskeskus on saanut useita ilmoituksia Danske Bankin nimissä tehtävästä tietojenkalastelusta.

Danske Bankin nimissä lähetetyissä viesteissä ilmoitetaan uudesta pankkiin saapuneesta viestistä ja pyydetään kirjautumaan sisään. Tietojenkalasteluviestin sisältämä linkki ohjaa käyttäjän kuitenkin väärennetylle sivulle, jossa pyritään varastamaan käyttäjän pankkitunnukset.

Jos syöttää vahingossa tietonsa tietojenkalastelusivulle, tulee viipymättä olla yhteydessä omaan pankkiinsa.

 

Alla esimerkki tietojenkalasteluviestistä:

 

Lähettäjä: "Danske Bank<ib@danskes012.fi>" <ib@danskes012.fi>
Päiväys: 9. huhtikuuta 2015 15.57.21 UTC+3
Vastaanottaja: 
Aihe: Ilmoitus DB-129
Hyvä asiakas.
Olet saanut ilmoituksen.
Kirjaudu verkkopankki
 

Alla esimerkki kampanjassa käytetystä tietojenkalastelusivusta:

Kuva 1. Esimerkki kampanjassa hyödynnetystä tietojenkalastelusivusta

 

Tietojenkalastelulta suojautuminen edellyttää varovaisuutta

Palveluntarjoajan viesteiltä vaikuttavissa yhteydenotoissa on varmistettava, että viestissä oleva linkki johtaa palveluntarjoajan omille sivuille. On suositeltavampaa kirjanmerkitä palveluntarjoajan sivu ja käyttää tätä sivustolle siirtymiseen viesteissä olevien linkkien sijaan, mikäli tämä on mahdollista. Myös odottamattomat viestit palveluntarjoajalta pitää tarkistaa huolellisesti ennen niissä kehotettuihin toimenpiteisiin ryhtymistä. Havaituista tietojenkalastelusivustoista voi ilmoittaa Viestintäviraston Kyberturvallisuuskeskukselle sähköpostitse osoitteeseen cert@ficora.fi.

 

Lisätietoja:

Katso ohjeistus huijauksilta suojautumisesta: Näin meitä huijataan 23.7.2014

Päivityshistoria

  • 10.04.2015 klo 11:31
    Julkaistu
Lue lisää