15 04 2015
Microsoft julkaisi tiistaina 11 korjauspäivitystä, jotka korjaavat 25 haavoittuvuutta. Korjauspäivityksistä 4 on luokiteltu kriittisiksi ja 7 tärkeiksi.
Kriittisiksi luokitellut haavoittuvuudet liittyvät muistinkäsittelyn virheisiin Internet Explorer -selaimessa ja Microsoft Officessa sekä Windowsin tapaan käsitellä HTTP-paketteja, EMF-tiedostoja ja Microsoft Office -tiedostoja. Kriittisiä haavoittuvuuksia hyödyntämällä on mahdollista suorittaa haitallista ohjelmakoodia tai laajentaa käyttöoikeuksia kohdejärjestelmässä houkuttelemalla käyttäjä avaamaan tiedosto tai jos hyökkääjä lähettää sopivasti muotoillun HTTP-paketin.
Tärkeät päivitykset korjaavat haavoittuvuuksia, jotka voivat mahdollistaa käyttövaltuuksien laajentamisen, luottamuksellisen tiedon hankkimisen, palvelunestohyökkäyksen tai suojauksen ohittamisen.
Katso tarkemmat tiedot haavoittuvista tuote- ja versiotiedoista Microsoftin tiedotteesta.
14 04 2015
Windows-käyttöjärjestelmien NTLM-autentikointiin liittyvä kriittinen haavoittuvuus mahdollistaa HTTP-pyyntöjen ohjaamisen file:// -osoitteen avulla hyökkääjän hallinnassa olevalle palvelimelle. Tässä yhteydessä Windows automaattisesti yrittää autentikointia SMB -protokollan välityksellä, jolloin hyökkääjä voi saada tietoonsa käyttäjätunnuksen ja salasanan salatussa muodossa.
Useat ohjelmistot käyttävät HTTP-pyyntöjä ohjelmistopäivitysten tarkistamiseen. Vihamielinen hyökkääjä voi pyrkiä ohjaamaan pyynnöt HTTP-uudelleenohjauksen avulla file:// -osoitteeseen, jolloin Windows automaattisesti yrittää autentikointia SMB -protokollan välityksellä. Myös pikaviestinohjelman esikatselutoiminto tai käyttäjän avaama linkki voi johtaa autentikointiyritykseen. Tämän seurauksena hyökkääjä voi saada tietoonsa käyttäjätunnuksen ja salasanan salatussa muodossa ja yrittää salasanan murtamista brute force -menetelmällä.
Haavoittuvuuden tarkempi tekninen kuvaus ja erilaisia hyökkäystapoja on esitelty Cylance SPEAR -tiimin tutkijan Brian Wallacen blogikirjoituksessa ja artikkelissa.
Ongelmaa on mahdollista rajoittaa seuraavilla tavoilla:
11 04 2015
Kyberturvallisuuskeskus on saanut useita ilmoituksia Danske Bankin nimissä tehtävästä tietojenkalastelusta.
Danske Bankin nimissä lähetetyissä viesteissä ilmoitetaan uudesta pankkiin saapuneesta viestistä ja pyydetään kirjautumaan sisään. Tietojenkalasteluviestin sisältämä linkki ohjaa käyttäjän kuitenkin väärennetylle sivulle, jossa pyritään varastamaan käyttäjän pankkitunnukset.
Jos syöttää vahingossa tietonsa tietojenkalastelusivulle, tulee viipymättä olla yhteydessä omaan pankkiinsa.
Alla esimerkki tietojenkalasteluviestistä:
Lähettäjä: "Danske Bank<ib@danskes012.fi>" <ib@danskes012.fi> Päiväys: 9. huhtikuuta 2015 15.57.21 UTC+3 Vastaanottaja: Aihe: Ilmoitus DB-129
Hyvä asiakas. Olet saanut ilmoituksen. Kirjaudu verkkopankki
Alla esimerkki kampanjassa käytetystä tietojenkalastelusivusta:
Palveluntarjoajan viesteiltä vaikuttavissa yhteydenotoissa on varmistettava, että viestissä oleva linkki johtaa palveluntarjoajan omille sivuille. On suositeltavampaa kirjanmerkitä palveluntarjoajan sivu ja käyttää tätä sivustolle siirtymiseen viesteissä olevien linkkien sijaan, mikäli tämä on mahdollista. Myös odottamattomat viestit palveluntarjoajalta pitää tarkistaa huolellisesti ennen niissä kehotettuihin toimenpiteisiin ryhtymistä. Havaituista tietojenkalastelusivustoista voi ilmoittaa Viestintäviraston Kyberturvallisuuskeskukselle sähköpostitse osoitteeseen cert@ficora.fi.
Lisätietoja:
Katso ohjeistus huijauksilta suojautumisesta: Näin meitä huijataan 23.7.2014
E-Karjalan ICT-Palvelut.net Oy
Käytämme evästeitä. Lisätiedot. Tarkempi selvitys Traficomin jutusta tai täältä.