Hea põhjus Windowsi turvapaikamiseks just täna

Arvutikaitse on ikka soovitanud paigaldada saadaolevad turvapaigad nii ruttu kui võimalik. Kuid sel nädalal on selleks lisapõhjus – nimelt avastati kõikidest Windowsi versioonidest turvaauk, mis võimaldab pahatahtlikul tarkvaral maskeerida end usaldusväärsest allikast pärinevaks.

Nimelt kontrollib Windows enne mistahes tarkvara installeerimist selle sertifikaati ning kui usaldusahel näitab, et tarkvara on tõesti see, mida ta väidab end olevat, siis see ka paigaldatakse. Mittekehtiva sertifikaadi või mitteusaldusväärse sertifikaadiväljastaja põhjal teavad aga nii Windows kui viirustõrje otsustada, et paigaldatav tarkvara on potentsiaalselt ohtlik ja selle käivitamisest tuleks loobuda. Turvaauk aga võimaldab neid kontrollimehhanisme kas ignoreerida või võltsida, nii et pahaaimamatu kasutaja võib talle vajaliku tarkvara asemel alla laadida programmi, mis halvemal juhul laseb kõrvalistel isikutel tema arvuti oma kontrolli alla võtta.

Teadaolevalt ei ole nimetatud turvaauku veel ära kasutatud, kuid ilmselgelt on see päevade, kui mitte tundide küsimus, millal see ära tehakse. Seega tasub arvuti- ja serveriomanikel paikamistöö võimalikult ruttu ära teha.

Muide, Windows 7 kasutajate jaoks on tänane turvavärskendus viimane, mille nad Microsofti käest saavad – tänasega on selle operatsioonisüsteemi tugi ja seega ka eluiga ametlikult lõppenud.

Augusti paikamisteisipäev

Igakuine paikamisteisipäev ehk Patch Tuesday on 2003. aastal Microsofti poolt alguse saanud “traditsioon” mille käigus tootja väljastab korraga suurema hulga turvapaikasid (patche), millega parandatakse tarkvaras ilmnenud turvavead. Microsofti paikamisteisipäevaks on kuu teine teisipäev, aastate jooksul on hakanud oma turvapaikasid samal päeval väljastama ka näiteks SAP ja Adobe Systems. 

Microsoft väljastas seekordsel paikamisteisipäeval 60 turvapaika, millest 19 on mõeldud kriitiliste turvanõrkuste paikamiseks. Turvanõrkusete tasemete määramise kohta saad lugeda siit. Augustis väljastatud  turvapaikadega parandatakse vead Microsoft Windows operatsioonisüsteemis endas, Edge veebilehitsejas, Internet Explorer veebilehitsejas, Office toodetes, ChakraCore’s, .NET Framework’is, Exchange serveris, Microsoft SQL serveris ja Visual Studios. Microsofti poolse info kohaselt võimaldavad kõik tuvastatud 19 kriitilist viga koodi kaugkäitust. Lisaks Microsoftile väljastas seekordsel paikamisteisipäeval 11 turvapaika ka Adobe, mis parandavad turvavead Adobe Flash Player’is, Adobe Experience Manager’is, Adobe Acrobat and Adobe Reader’is ja Adobe Creative Cloud Desktop Application’is.

Seda, millal Su arvuti viimati uuenduste olemasolu kontrollis ning kas Sinu arvuti laeb Windows’i turvauuendused automaatselt alla, saad kontrollida valides Settings (Seaded) – Update & Security (Uuendused ja Turvalisus).

Ekraanipilt Windows 10 Seadetest

 

 

 

 

 

 

 

 

 

 

Turvauuendusi ei saa ainult operatsioonisüsteemid ja programmid (nagu näiteks Microsoft Office). Juhul kui Sul on koduleht ning Sa kasutad selles kõikidele kättesaadavat sisuhaldustarkvara (näiteks WordPress või Joomla), pead veenduma, et Sul on paigaldatud turvauuendused nii sisuhaldustarkvarale endale kui ka kasutatavatale pistikprogrammidele (plug-ins). Sellest, mis võib juhtuda pistikprogrammi uuendamata jätmisel, saad lähemalt lugeda Zone blogiartiklist Kolme päevaga turvapaigast rünneteni: Ultimate Member

Ka Linux vajab kiiret paikamist

Linuxi faili- ja printerijagamiskomponendis Samba on leitud turvaauk, mis võimaldab sarnaselt viimasel paaril nädalal levinud WCry’ga rünnata Linuxit (või Unixit) jooksutavaid servereid, laua- ja sülearvuteid ning võrgukettaid. Väidetavalt piisab Samba kontrollitavasse jagatud kausta või kettale tungimiseks üherealisest käsust.

Sambat kasutatakse paljudes äri- ja kodukasutajate võrkudes, eriti haavatavad on uurijate hinnangul kodused võrgukettad (NASnetwork-attached storage, tuntumad tootjad Synology, Qnap, Western Digital, Zyxel jt.), millele paigutatakse turvauuendusi harva – isegi juhul, kui tootja üldse uuendusi välja lasebki.

Rünnaku vältimiseks tuleks Sambale (ja võimalusel kogu operatsioonisüsteemile) paigaldada viimased uuendused. Paha ei tee ka port 445 sulgemine tulemüüris ning kui faili- ja printerijagamise vajadust pole, siis võiks Samba üldse välja lülitada.

Tõlkehäkk

Iisraeli turvatarkvarafirma Check Point uurijad on avastanud uue viisi, kuidas pahaaimamatute kasutajate arvuteid nakatada. Kui tavaliselt saadetakse pahatahtlik kood meili teel või meelitatakse kasutajat veebilinki klikkima, siis uue võimalusena võidakse pahavara peita filmide subtiitritesse. Ilmneb, et enamik populaarseid meediapleiereid jooksevad arvutites sellistes õigustes, mis võimaldab nende poolt jooksutataval pahatahtlikul koodil haarata kontroll kogu arvuti üle.

Tegemist on kontseptsioonipõhise ründevektoriga, st teadaolevalt ei ole seda rünnakuviisi päriselus veel kasutatud. Lisaks võib arvata, et kurjategijate huvi just eestikeelseid nakatatud subtiitreid erinevatesse avalikesse keskkondadesse üles laadida on mõni suurusjärk väiksem kui hindi- või hiinakeelsete puhul. Ettevaatlik aga tasub olla sellegipoolest. Nakatumise vältimiseks tuleks oma filmimängimistarkvara hoida ajakohane ning paigaldada kõik pakutavad värskendused. Samuti tuleks vältida subtiitrite allatõmbamist vähegi kahtlastest keskkondadest ning kui võimalik, avada allalaaditud tiitrid tavalise tekstiredaktoriga ning vaadata kiirelt, ega seal peale tõlke midagi liigset ei ole.

WannaCry dekrüptor väljas

Nüüd juba nädala paanikat külvanud WannaCry-nimelisele lunavarale on loodud dekrüpteerimistööriist, mille abil on võimalik lunavara poolt krüpteeritud failid lahti lukustada. Tööriista looja Adrien Guinet ütleb, et tööriist kasutab ära asjaolu, et WannaCry ei kustuta arvuti mälust algarve, mida kasutati krüpteerimisvõtmete loomiseks. Juhul, kui arvutit pole pärast nakatumist restarditud või seda mäluosa, millel võtmete lähteandmed asuvad, üle kirjutatud, on võimalik vajalikud komponendid arvuti mälust kätte saada ning krüpteerimisvõtmed lahti murda. Lahtimurdmise lihtsustamisks on loodud eraldi tööriist.

Tasub siiski rõhutada, et dekrüpteerimistööriist ei pruugi kõiki nakatunuid aidata, samuti ei päästa see kohustusest WannaCry levikut võimaldav turvaauk paigata ning järgida ka muid soovitusi ning juhendeid edasiste nakatumiste vältimiseks. Kardetavasti on peagi oodata uusi, ülalviidatud dekrüpteerimismeetodile immunsemaid lunavaraversioone.

MS paikas kriitilise turvavea Windowsi pahavarakaitses

Esmaspäeval tuli välja Microsoft Malware Protection Engine’i turvapaik, mis parandas kriitilise haavatavuse Windowsi operatsioonisüsteemides, mis kasutavad sisseehitatud pahavaratõrjujat (ehk siis enamus uuemaid Windowsi versioone, sealhulgas Windows 8, 8.1 ning 10 ja Windows Server 2012-2016) või Microsofti tasulist pahavaratõrjetoodet.

Turvaaugu avastasid Google’i Project Zero uurijad Natalie Silvanovich ja Tavis Ormandy, kelle kinnitusel annab see juurdepääsu nii kõvakettale kui muudele arvuti ressurssidele. Juurdepääsu loovutamiseks ei pea kasutaja ise midagi tegema, piisab sellest, kui sisseehitatud pahavaratõrjuja kontrollib vastavat skripti sisaldavat e-kirja, kiirsuhtlussõnumit või veebilehte.

Hetkel ei ole andmeid, et turvaauku oleks aktiivselt kuritarvitatud. Selle avastanud teadlased informeerisid kõigepealt Microsofti, mis avaldas suurfirmale tavatu kiirusega ka turvaparanduse.

Microsofti kinnitusel rakendub turvapaik automaatselt juhul, kui kasutaja on täienduste allalaadimise ja paigaldamise lubanud. Igaks juhuks tasuks kontrollida, kas Microsoft Malware Protection Engine’i versiooninumber on ikka vähemalt 1.1.13704.0. Kuidas kontrollida, saab lugeda pikemast juhendist, samas on ka kirjas, kuidas sama toodet käsitsi uuendada.