Tietoturvatiedotteet

Adoben Flash Player -ohjelmisto on päivittynyt

Tunnisteet: adobe, flash

Adobe on julkaissut päivitykset Flash Player -ohjelmistoon Windows-, Mac OS X-, Linux- ja Android-käyttöjärjestelmille.

Päivitykset korjaavat haavoittuvuudet, joita hyödyntäen hyökkääjän on mahdollista ottaa kohteena oleva järjestelmä hallintaansa. Näiden lisäksi päivitykset korjaavat muistin ylivuotoon ja arkaluonteisten tietojen vuotamiseeen liittyviä haavoittuvuuksia.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Työasemat ja loppukäyttäjäsovellukset
  • Matkaviestinjärjestelmät

Hyökkäystapa

  • Ilman kirjautumista
  • Etäkäyttö

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Käyttövaltuuksien laajentaminen
  • Tietojen muokkaaminen
  • Luottamuksellisen tiedon hankkiminen

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot:

  • Adobe Flash Player 15.0.0.189 ja aiemmat versiot
  • Adobe Flash Player 13.0.0.250 ja aiemmat 13.x versiot
  • Adobe Flash Player 11.2.202.411 ja aiemmat versiot Linux-käyttöjärjestelmälle
  • Adobe AIR desktop runtime 15.0.0.293 ja aiemmat versiot
  • Adobe AIR SDK 15.0.0.302 ja aiemmat versiot
  • Adobe AIR SDK & Compiler 15.0.0.302 ja aiemmat versiot
  • Adobe AIR 15.0.0.293 ja aiemmat versiot Android-käyttöjärjestelmälle

Ratkaisu- ja rajoitusmahdollisuudet:

Päivitä ohjelmistot valmistajan ohjeiden mukaisesti.

  • Adobe Flash Player desktop runtime Windowsille ja Macintoshille tulee päivittää versioon Adobe Flash Player 15.0.0.223 automaattisen päivitys työkalun avulla tai Adobe Flash Player Download Centerin kautta.
  • Adobe Flash Player Extended Support Release tulee päivittää versioon Adobe Flash Player 13.0.0.252 linkin http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html kautta.
  • Adobe Flash Player Linux-käyttöjärjestelmissä tulee päivittää versioon Adobe Flash Player 11.2.202.418 Adobe Flash Player Download Centerin kautta.
  • Adobe Flash Player Google Chrome-selaimessa ja Internet Explorer Windows 8.x -käyttöjärjestelmissä päivittyy automaattisesti uusimpaan versioon 15.0.0.223.
  • Adobe AIR desktop runtime tulee päivittää versioon 15.0.0.356 Adobe AIR Download Centerin kautta.
  • Adobe AIR SDK and AIR SDK & Compiler tulee päivittää versioon 15.0.0.356 Adobe AIR Download Centerin kautta.
  • Adobe AIR Android-käyttöjärjestelmissä tulee päivittää versioon Adobe AIR 15.0.0.356 Google Play Storen kautta.

Lisätietoa:

Päivityshistoria

  • 12.11.2014 klo 12:39
    Julkaistu
Lue lisää

Microsoftin marraskuun päivitykset korjaavat 33 haavoittuvuutta

Microsoftin marraskuun päivitys sisältää yhteensä 14 korjauspäivitystä jotka korjaavat yhteensä 33 haavoittuvuutta.

Päivityksistä neljä on määritelty kriittiseksi (critical) ja kahdeksan tärkeäksi (important). Kriittisiksi merkityt päivitykset korjaavat haavoittuvuuksia, jotka pahimmillaan mahdollistavat hyökkääjän ohjelmakoodin suorittamisen kohdejärjestelmässä. Tärkeät päivitykset korjaavat haavoittuvuuksia jotka voivat mahdollistaa hyökkääjän ohjelmakoodin suorittamisen, käyttöoikeuksien korottamisen, suojauksen ohittamisen tai luottamuksellisen tiedon vuotamisen.

Tarkemmat tiedot korjauspäivityksistä on saatavissa Microsoftin tiedottesta.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset

Hyökkäystapa

  • Paikallisesti
  • Ilman kirjautumista
  • Etäkäyttö
  • Ilman käyttäjän toimia

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Käyttövaltuuksien laajentaminen
  • Luottamuksellisen tiedon hankkiminen
  • Palvelunestohyökkäys
  • Suojauksen ohittaminen

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot:

  • Microsoft Internet Explorer 6, 7, 8, 9, 10 ja 11
  • Microsoft Office 2007
  • Microsoft Word 2007
  • Microsoft SharePoint Server 2010
  • Microsoft Exchange Server 2007, 2010 ja 2013
  • Microsoft Office Compatibility Pack
  • Microsoft Word Viewer
  • Windows Vista, 7, 8 ja 8.1
  • Windows RT ja RT 8.1
  • Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2 ja Core

Ratkaisu- ja rajoitusmahdollisuudet:

Asenna haavoittuvuudet korjaavat ohjelmistopäivitykset. Huomioi, että päivitysten asentamisen jälkeen järjestelmän voi joutua käynnistämään uudelleen. Helpoin tapa päivittää yksittäinen työasema on käyttää automaattista päivitystyökalua.

Lisätietoa:

Päivityshistoria

  • 11.11.2014 klo 22:11
    Julkaistu
  • 11.11.2014 klo 22:11
    Julkaistu
  • 11.11.2014 klo 22:52
    Korjattu korjauspäivitysten lukumäärä
Lue lisää

Applen iOS -haavoittuvuus mahdollistaa sovellusten korvaamisen haittaohjelmilla

Tunnisteet: apple, ios

Haavoittuvuus sovellusten tunnistamismekanismissa mahdollistaa haittaohjelman asentamisen jonkin toisen sovelluksen tilalle. Haavoittuvuuden hyväksikäyttö kuitenkin edellyttää, että käyttäjä asentaa sovelluksen Applen sovelluskaupan ulkopuolisesta lähteestä.

Tietoturvayhtiö FireEyen julkaisemassa raportissa kerrotaan menetelmästä, jolla Applen iOS -laitteeseen voidaan asentaa haittaohjelma jonkin toisen, jo olemassa olevan, sovelluksen tilalle.

Haittaohjelma saattaa toimia kuten sovellus jonka tilalle se asentuu, mutta esimerkiksi lähettää taustalla käyttäjän tietoja hyökkääjän palvelimelle. Menetelmää voidään hyödyntää muun muassa kaksivaiheisen autentikoinnin ohittamisessa hyökkääjän saadessa haltuun uhrin tekstiviestit.

Haavoittuvuuden hyväksikäyttö edellyttää, että käyttäjä asentaa haitallisen sovelluksen Applen sovelluskaupan (App Store, iTunes) ulkopuolisesta lähteestä. Tällainen tilanne saattaa syntyä esimerkiksi jos käyttäjä asentaa sovelluksen sähköpostilla tai tekstiviestillä tulleen linkin kautta. Linkkiä klikatessa asennettava sovellus voi näyttää toiselta kuin sovellus jonka se todellisuudessa korvaa.

Haavoittuvuus liittyy iOS-käyttöjärjestelmän tapaan tunnistaa ohjelmat niin sanotun "bundle identifier"-tunnisteen avulla. Hyökkääjän käyttäessä samaa tunnistetta järjestelmään jo asennetun sovelluksen kanssa, asentuu uusi sovellus vanhan tilalle. Tämä mahdollistaa laitteen haltuunottamisen ja haitallisten toimintojen suorittamisen.

Koska asennettava sovellus ei ole läpikäynyt Applen hyväksyntäprosessia, se voi hyödyntää myös Applen sisäiseen käyttöön tarkoitettuja sovellusrajapintoja. Näiden rajapintojen kautta hyökkääjä pääsee käsittelemään mobiililaitteen toimintoja tavallisia sovelluksia tehokkaammin .

Haavoittuvuuden avulla voidaan korvata ne sovellukset jotka käyttäjä on asentanut aiemmin Applen sovelluskaupasta. Käyttöjärjestelmän mukana tulleita sovelluksia ei menetelmällä voi korvata.

Koska haitallisen sovelluksen asentaminen onnistuu vain kolmannen osapuolen lähteistä, käyttäjän ei tule asentaa sovelluksia tuntemattomista lähteistä. Applen sovelluskaupan kautta on turvallista asentaa sovelluksia.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Matkaviestinjärjestelmät

Hyökkäystapa

  • Etäkäyttö

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Käyttövaltuuksien laajentaminen
  • Tietojen muokkaaminen
  • Luottamuksellisen tiedon hankkiminen
  • Suojauksen ohittaminen

Ratkaisu

  • Ongelman rajoittaminen
  • Ei päivitystä

Haavoittuvat ohjelmistot:

  • iOS 7.1.1, 7.1.2, 8.0, 8.1 ja 8.1.1 beta

Ratkaisu- ja rajoitusmahdollisuudet:

Älä koskaan asenna sovelluksia tuntemattomista sijainneista. Asenna sovellukset vain virallisen Apple Storen kautta.

Lisätietoa:

Päivityshistoria

  • 11.11.2014 klo 15:32
    Julkaistu
Lue lisää