Tietoturvauutiset ja blogipostaukset

Ikätarkistukseen liittyen tässä on userscripti, jolla saa YouTubesta ne ohitettua. En tainnut io-techistä bongata.
Tuo "YouTube Account Proxy" jota saatetaan käyttää tarvittaessa, ainakin omaan korvaan vähän särähtää, että kenen palvelimelle siellä pistetään mitäkin dataa.

Itse käytän nykyään kolmannen osapuolen softia katsomaan Youtube (Freetube + mpv + yt-dlp), eipä tarvii miettiä tuollaisia, hienosti pyörii videot MPV video playerillä ja paikallisesti on Subscription, Historyt sun muut tarvittavat ominaisuudet. Saa jopa kategoriat kätevästi, että on kanavat helposti katsottavissa genren mukaan itsellä, eikä sikinsokin kaikki samassa listassa jne... Tietenkin harmina saattaa tulla, kun Google yrittää estää noiden toimintaa pieni katkos toiminassa, mutta eipä ole ollut pitkään toviin ongelmia, kunhan pitää systeemit päivitettynä.
 
Aika moneen paikkaan se on viranomaisten määräys, KYC know your customer. Yhteen kryptopörssiin juuri lähetin kuvan ajokortista. Henkilötunnuksen loppuosan suttasin kuvasta pois ja hyvin kelpasi.
 
Onkohan io-tech sunnuntai-aamuisen hyökkäyksen kohteena? Kahteen ryhmään on tullut postaus, jossa joku ilmeisesti Google translatorilla tms kirjoittanut viestin ja liittänyt mukaan png-liitteen, jossa ei ole edes esikatselua? Ryhmissä Näytönohjaimet ja Prosessorit yms. Älkää klikatko linkkejä ennenkuin modet ehtii tarkastaa mistä kyse. Raportoitu.
 
Onkohan io-tech sunnuntai-aamuisen hyökkäyksen kohteena? Kahteen ryhmään on tullut postaus, jossa joku ilmeisesti Google translatorilla tms kirjoittanut viestin ja liittänyt mukaan png-liitteen, jossa ei ole edes esikatselua? Ryhmissä Näytönohjaimet ja Prosessorit yms. Älkää klikatko linkkejä ennenkuin modet ehtii tarkastaa mistä kyse. Raportoitu.

Tässä muuten PNG:stä Virustotalin linkki: VirusTotal - File - 0f311e51542c49462463bbbf8d08b63ba54596183deb63914fc4a7a25d7ccb93

PNG-kuvien käsittelystäkin on tosiaan tietoturvaongelmia löytynyt: Google Patches Critical .PNG Security Vulnerability
 
Whatsapp lanseerasi hiljattain betaan toiminnon jolla mm. sen web-versiota voi käyttää ilman puhelinyhteyttä. Ilmeisesti tuo ei ole mennyt ihan ongelmitta, sillä ihmisillä näkyy monesti chateissa keskusteluja ja viestejä jotka on jo tuhottu, eikä minkäänlaiset backupit ole edes päällä. Viestejä pidetään siis tallessa palvelimella eikä niitä tuhota sieltä lainkaan.

 
Viestejä pidetään siis tallessa palvelimella eikä niitä tuhota sieltä lainkaan.

Eiköhän tuo tuhoamattomuus ole vain bugi, aika paljon bugeja on vielä tässä beta-versiossa. Viestithän on pakko säilyttää palvelimella, kun kerran WhatsAppin käyttö onnistuu vaikka puhelin on kiinni. Kryptattuna ne toivottavasti säilytetään.
 
Eiköhän tuo tuhoamattomuus ole vain bugi, aika paljon bugeja on vielä tässä beta-versiossa. Viestithän on pakko säilyttää palvelimella, kun kerran WhatsAppin käyttö onnistuu vaikka puhelin on kiinni. Kryptattuna ne toivottavasti säilytetään.

Loogista juu, että beta-vaiheessa sattuu ja tapahtuu. Toivotaan, että viestit oikeasti tuhotaan sen jälkeen, kun ne on välitetty joka laitteelle. Etenkin, jos mitään backupeja ei ole käytössä.
 
Loogista juu, että beta-vaiheessa sattuu ja tapahtuu. Toivotaan, että viestit oikeasti tuhotaan sen jälkeen, kun ne on välitetty joka laitteelle. Etenkin, jos mitään backupeja ei ole käytössä.
Ai että koko palvelu pyörisi ilman backuppeja?
 
Noissa kannattaa huomioida, että 1-1 -keskusteluissa ja ryhmäkeskusteluissa tuo logiikka toiminee erilailla. Eli 1-1 -keskusteluissa palvelin voi heittää viestin heti mäkeen, kun vastaanottaja on sen kuitannut vastaanotetuksi, ja se ei varsinaisesti haittaa, jos viesti jää palvelimelle talteen pitkäksikin aikaa, koska vain viestin vastaanottaja voi purkaa sen salauksen (olettaen siis että asymmetrisestä salauksesta kyse). Ryhmäkeskusteluissa homma meneekin sitten vaikeammaksi, koska periaatteessa jokaisen ryhmässä on kuitattava viesti vastaanotetuksi ennen kuin viesti voidaan poistaa ja teoriassa kenen tahansa ryhmässä pitää pystyä avaamaan se viesti.
 
Blacksmith on uusi tapa toteuttaa Rowhammer-hyökkäys. Onnistumisprosentti vaihtelee DRAM-tuotteiden välillä runsaasti, ja huonoimmat tuotteet kestävät hyökkäystä vain pari sekuntia, jonka jälkeen hyökkääjä saa ajettua omaa koodia tai luettua esim. RSA-avaimia.
 
Täällä on lisää juttua rautatason haavoittuvuudesta kaikissa DRAM käyttävissä laitteilla. Eli tää toimii jotenkin silleen mitä itse ymmärsin, että haittaohjelma voi omaa varaamaansa muistialuetta manipuloimalla sopivalla tavalla vaikuttaa bitteihin oman muistialueensa ulkopuolella, joka johtaa tilanteeseen, jossa voidaan ajaa koneella mitä tahansa koodia. Tämä johtuu DRAM piirien rakenteesta, jossa muuttelemalla bitteja tietyllä tavalla DRAM muistissa voi vaikutta viereisiin bitteihin DRAM muistissa rauta-tason kautta, joka ohittaa kaikki käyttöjärjestelmän ohjelmalliset suojaukset. Normaalista sovellusohjelma ei saisi pystyä manipuloimaan muistia oman varaamansa muistialueen ulkopuolella. Tarkemmat selitykset tästä jätän suosiolla itseäni osavimmille. ;)
 
Apple on haastanut NSO Groupin oikeuteen noiden vakoiluohjelmien takia
Yhdysvallat on myös laittanut tuon NSO Groupin kieltolistalle.

Edit: Olikin jo mainittu tässä ketjussa.
 
Viimeksi muokattu:
HAAVOITTUVUUS 36/2021
CVSS ei vielä julkaistu
Julkaistu 24.11.2021

Microsoft Windows nollapäivähaavoittuvuus | Kyberturvallisuuskeskus

Tietoturvatutkija on löytänyt Microsoftin Windows-käyttöjärjestelmästä nollapäivähaavoittuvuuden, joka mahdollistaa mielivaltaisen ohjelmistokoodin ajamisen korotetuin valtuuksin.

Microsoftin Windows-käyttöjärjestelmästä on löytynyt haavoittuvuus, jonka avulla voidaan suorittaa mielivaltaista ohjelmistokoodia korotetuin valtuuksin. Haavoittuvuus on hyödynnettävissä paikallisesti. Haavoittuvuus koskee kaikkia Windowsin versioita, joissa on käytössä Elevation service -palvelu.

Haavoittuvuus löytyi CVE-2021-41379-haavoittuvuuden korjaavan päivityksen tutkinnassa. Tietoturvatutkija on julkaissut luotettavasti toimivan haavoittuvuuden hyväksikäyttömenetelmän (Proof of Concept).

Haavoittuvuuteen ei ole tällä hetkellä korjaavaa päivitystä ja sen hyväksikäyttöä on jo havaittu.

Kohde
*Työasemat ja loppukäyttäjäsovellukset
*Palvelimet ja palvelinsovellukset

Hyökkäystapa
*Paikallisesti

Vaikutukset
*Komentojen mielivaltainen suorittaminen *Suojauksen ohittaminen *Käyttövaltuuksien laajentaminen *Tietojen muokkaaminen

Hyväksikäyttömenetelmä tiedossa
*Rikollisessa käytössä
*Haavoittuvuuden havainnollistava esimerkkikoodi

Ratkaisu
*Ei päivitystä

Haavoittuvat ohjelmistot
*Kaikki Windowsin versiot, joissa on käytössä Elevation service -palvelu. (Myös Windows 11 ja Server 2022).
*Windows Server 2022
*Windows Server, version 20H2
*Windows Server, version 2004
*Windows Server, version 1909
*Windows Server 2019 (version 1809)
*Windows Server 2016 (version 1607)

Windows 10 -versiot:
*21H2
*21H1
*20H2
*2004
*1909
*1809
*1607
*1507

*Windows 11

Lisätietoja

Ulkoinen linkki uutiseen New Windows zero-day with public exploit lets you become an admin
 
Näköjän tää edellinen Microsofin Exchange exploitti jäi kokonaan tuon toisen varjoon:
Hyväksikäytetty ja kriittinen Microsoft Exchange-haavoittuvuus

Mutta kyllä näitä riittää.

Noissa kannattaa huomioida, että 1-1 -keskusteluissa ja ryhmäkeskusteluissa tuo logiikka toiminee erilailla. Eli 1-1 -keskusteluissa palvelin voi heittää viestin heti mäkeen, kun vastaanottaja on sen kuitannut vastaanotetuksi, ja se ei varsinaisesti haittaa, jos viesti jää palvelimelle talteen pitkäksikin aikaa, koska vain viestin vastaanottaja voi purkaa sen salauksen (olettaen siis että asymmetrisestä salauksesta kyse). Ryhmäkeskusteluissa homma meneekin sitten vaikeammaksi, koska periaatteessa jokaisen ryhmässä on kuitattava viesti vastaanotetuksi ennen kuin viesti voidaan poistaa ja teoriassa kenen tahansa ryhmässä pitää pystyä avaamaan se viesti.
Tämä on väärä foorumi tälle, mutta on noista puhuttu toisaalla aivan super paljon. Itseasiassa WhatsApp:lla on tästä dokumentaatio. 1:1 keskusteluissa on oma viestijono jokaiselle laittelle WhatsAppin mukaan. Eli viesti heitetään veke, kun se on jokainen vastaanottajan laite kuitannut. Eli ei siis poikkea mitenkään ryhmäkeskustelusta. Kun jokaisen vastaanottajan jokainen laite on kuitannut viestin, se on toimitettu perille onnistuneesti. Lisäksi tulee se haaste, että kun toinen laite tarvitsee vanhoja viestejä eli tarvitaan back filliä, niin mistä se tulee. Jos tiedot on pilvessä niin sieltähän se tulee. Eli viestejä ei voi kadottaa senkään jälkeen, vaikka ne olisi jo kertaalleen toimitettu kaikille laitteille, koska niitä silti voi tarvita myöhemmin. Tavallaan yksinkertaista, mutta kun huomioi kaikki poikkeustilanteet, niin ei sittenkään aivan triviaalia. Paljon on ongelmia kaikilla muillakin vastaavissa ratkaisuissa.

Mutta eihän tässä asiassa nyt todellakaan mitään uutta ole...
 
Viimeksi muokattu:
Haavoittuvuus koskee kaikkia Windowsin versioita, joissa on käytössä Elevation service -palvelu.
...

Ratkaisu
*Ei päivitystä
Mikä palvelu toi on, siis tarviiko se olla käytössä ?
Hakukone toi tarjosi lähinnä Google Chromen liittyvää, jos siis käsitys että olisi sen asentama ?

Tässä nyt kai kyse jostain muusta ?
 
Tässä nyt kai kyse jostain muusta ?
Tuo varsinainen hyökkäys käyttää tuota uuden Edge-selaimen vastaavaa toimintoa
"The code Naceri released leverages the discretionary access control list (DACL) for Microsoft Edge Elevation Service to replace any executable file on the system with an MSI file, allowing an attacker to run code as an administrator. "
 
"Effi on 29.10.2021 valittanut Helsingin hallinto-oikeudelle Digi- ja väestötietoviraston päätöksestä salata Suomi.fi -palveluiden Amazon Web Services-yhtiön pilvessä tapahtuvassa tuotannossa käytettävää salausta koskevat tiedot."


Ennen tätä uutista en edes tiennyt, että käyttävät Amazonin palveluja. Kieltämättä hieman outo ratkaisu tuolle alustalle. Luulisi, että noin laaja datamäärä säilytettäisiin ihan "paikallisesti".
 
Luulisi, että noin laaja datamäärä säilytettäisiin ihan "paikallisesti".
AWS:llä ei ole regionia Suomessa. Edge löytyy. Suuresta kolmikosta Google taitaa olla ainoa, joka tarjoaa laajemmin pilvipalveluita Suomen sisältä käsin, mutta silläkään ei löydy koko palettia Suomesta tarjottuna.

Oma veikkaus on että kustannusperusteilla on joku konsultti kaupannut päättäjille AWS-ratkaisun, joka on sitten otettu käyttöön.
 
Onneksi tuon hyväksikäyttäminen vaatii paikallista pääsyä koneelle eikä netin kautta voi hyväksikäyttää.
Ei nyt ihan pidä paikkaansa. Riittää että pystyy suorittamaan komentoja koneella, riippumatta onko paikalla vai ei. Esim remote desktopilla onnistuu ihan hyvin. Sekä edelleen tärkeänä hyökkäysvektorina jos niitä ketjuttaa. Eli pääsy koneelle, muuttuukin admin / root accessiksi käden käänteessä.
 
AWS:llä ei ole regionia Suomessa. Edge löytyy. Suuresta kolmikosta Google taitaa olla ainoa, joka tarjoaa laajemmin pilvipalveluita Suomen sisältä käsin, mutta silläkään ei löydy koko palettia Suomesta tarjottuna.
Vihdoinkin, tuo asiahan on korjautunut osittain tänä vuonna, mutta ei vieläkään taida pitää paikkaansa edes kaikkien isojen operaattorien osalta. Ainakin näillä näkymin näyttää että Telialla palvelut tulee Suomesta, mutta Elisalla Ruotsista. Eli noi pitää aina kuitenkin tapauskohtaisesti tarkistaa ja voi muuttua ihan milloin tahansa. No kai se pikkuhiljaa on paranemaan päin.
 
Väärennetyllä numerolla soitettujen puhelujen estäminen on yksi toimenpide huijausten ja rikollisen toiminnan karsimiseksi. Samalla valmistelemme ja teemme muita toimia huijausten estämiseksi yhteistyössä muun muassa Keskusrikospoliisin ja teleoperaattoreiden kanssa. Nämä eivät poista sitä, että edelleen meidän kaikkien on huolehdittava siitä, ettemme me tai läheisemme anna kenellekään puhelimitse esimerkiksi verkkopankkitunnuksiamme tai mahdollisuutta päästä tietokoneellemme

Traficom korostaa, että suomalaisella puhelinliittymällä ja -numerolla voi edelleen soittaa ulkomailta Suomeen. Suomessa toimivat yritykset voivat myös jatkossa ostaa ja tarjota vaihdepalveluja tai call center -palveluja yrityksen käyttöön ulkomailta käsin. Tällöin yhdysliikenne on järjestettävä teleoperaattoreiden kanssa yhteistyössä siten, että yritysvaihteesta tulevat puhelut voidaan tunnistaa ja numeroiden käyttöoikeus varmistaa. Yritysten kannattaakin varmistaa, että niiden ulkomailta ostamat puhelinpalvelut ovat järjestetty näin, sillä muutoin jatkossa puhelut voivat estyä kokonaan.

Jo nyt osin ulkomailta soitettujen puhelujen soittajan numero muutetaan tuntemattomaksi numeroksi, ellei numeron oikeellisuutta kyetä varmistamaan. Näin toimii esimerkiksi Elisa.

Nyt ne alkoivat miettiä vähän kovempia keinoa noiden huijarisoittajien estämiseksi. Voisivat samalla miettiä miten nuo roskapostiaallot voisi myös estää.
 
Viimeksi muokattu:


Nyt ne alkoivat miettiä vähän kovempia keinoa noiden huijarisoittajien estämiseksi. Voisivat samalla miettiä miten nuo roskapostiaallot voisi myös estää.
Seuraavaksi voisivatkin ruveta filtteroimaan tekstiviesteistä huijaus/troijalaisviestejä pois, sen verran monen "tietoteknisesti rajoittuneen" puhelimia olen putsaillut ja opastanut putsaamaan.
 
Seuraavaksi voisivatkin ruveta filtteroimaan tekstiviesteistä huijaus/troijalaisviestejä pois, sen verran monen "tietoteknisesti rajoittuneen" puhelimia olen putsaillut ja opastanut putsaamaan.
Ensimmäiseksi voisivat kieltää yrityksiä käyttämästä ulkopuollisia lyhennyslinkkejä. Ota siitä selvää kun "Posti" lähettää "Vastaa kyselyyn/seuraa lähetystä https://bit.ly....-linkkejä.
 
Viimeksi muokattu:
Se postin käyttämä on sentään .fi -päätteinen.

E. Ja seuraa lähetystä linkit on suoraan posti.fi
Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.

Esim. tässä kuussa eräs elektroniikkakauppa lähetti ”Miten onnistuimme”-viestin jossa on https:// smiley.link-osoite.

Eräs vakuutusyhtiö käyttää https:// srvp.al-linkkejä jne jne

Yritäpä siinä vaikkapa alan ammattilaisena antaa neuvoa, mitkä näistä ovat luotettavia ja mitkä ei. :)
 
Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.

Esim. tässä kuussa eräs elektroniikkakauppa lähetti ”Miten onnistuimme”-viestin jossa on https:// smiley.link-osoite.

Eräs vakuutusyhtiö käyttää https:// srvp.al-linkkejä jne jne

Yritäpä siinä vaikkapa alan ammattilaisena antaa neuvoa, mitkä näistä ovat luotettavia ja mitkä ei. :)

Ei tokikaan, mutta ihan asialliselta se postin käyttämä palvelu vaikutti. Ymmärsin kyllä pointtisi, mutta esimerkkisi oli huono.

Smiley.link puolestaan on happy or nottin palvelu (ja nimi on jopa jossain määrin kuvaava).

Toki mielestäni olisi hyvätapaista ja luottamusta heräävää edes kierrättää ne linkit niiden tilaajafirmojen omien sivujen kautta. Tuossakin toki hieman ongelmia, mutta herättäisi hieman enemmän luottamusta.
 
Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.

Esim. tässä kuussa eräs elektroniikkakauppa lähetti ”Miten onnistuimme”-viestin jossa on https:// smiley.link-osoite.

Eräs vakuutusyhtiö käyttää https:// srvp.al-linkkejä jne jne

Yritäpä siinä vaikkapa alan ammattilaisena antaa neuvoa, mitkä näistä ovat luotettavia ja mitkä ei. :)
Aivan, itsekin kun saa välillä ihmetellä onko joku lyhennyspalvelu turvallinen vai ei. Muutenkin nykyään aika monet eri firmojen kysely/palaute/vastaavat linkit osoittavat ties mihin ulkopuolisiin palveluihin niin itse ainakin nykyään epäilen lähes kaikkia linkkejä. Ja tietty kun tuollaiset opettavat tavalliset käyttäjät luottamaan vähän epämääräisiinkin linkkeihin niin soppa on valmis.

edit:
Niin ja ainakin meillä firman sähköpostikin vielä sotkee noita linkkejä lisäilemällä alkuun jonkun tarkistuspalvelun osoitteen ja sotkemalla enkoodauksella itse linkin osuuden.
 
Mediatekin piireistä löytynyt ilkeitä tietoturva reikiä, tuota piiriä löytyy aikas monesta luurista.

MediaTek fixed security vulnerabilities that could have allowed attackers to eavesdrop on Android phone calls, execute commands, or elevate their privileges to a higher level.
These flaws mean that all smartphones using MediaTek chips are vulnerable to eavesdropping attacks or malware infections that require no user interaction if the security updates are not installed.


Nyt saa sitten jännittää, että jos omistaa luurin, jossa kyseisen valmistajan piiri löytyy, että jaksaako puhelimen valmistaja laittaa korjausta jakoon...
 
Minulle tuli tällä viikolla myös tekstiviesti, jossa ilmoitettiin ajanvarauksesta ja siinä oli linkki verkkosivustolle tyyliin: new.jotain.io/AGRWGR3.
Kyllä ensin piti googletella että mikä perhana tämä palvelu on, kuinka vanha se on jne... Kyllä se loppujen lopuksi osottautui ihan validiksi, mutta ensin piti tehdä hieman taustatyötä että uskalti linkkiä seurata.
 
Suositusta Javan lokituskirjastosta log4j on löytynyt haava, jota voi hyväksikäyttää aiheuttamalla tietynlaisen lokiviestin. Sovelluksesta riippuen tämä voi tapahtua vaihtamalla selaimen user agentin tai lähettämällä chatviestin pelissä. Esimerkiksi Minecraftin server ja client on kummatkin haavoittuvaisia ja hyväksikäyttö tapahtuu kirjoittamalla yksi chatviesti...
Yrityskäytössä olevissa sovelluksissa tilanne on varmasti aika paha javan suosion vuoksi. En ihmettelisi jos, lähiaikoina sattuisi yksi jos toinenkin iso tietomurto tämän avulla.

Lisätietoja: Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package | LunaSec
Kyberturvallisuuskeskuksen ilmoitus: Kriittinen haavoittuvuus Apache log4j2 -kirjastossa | Kyberturvallisuuskeskus
POC: GitHub - tangxiaofeng7/apache-log4j-poc: Apache Log4j 远程代码执行
 
Suositusta Javan lokituskirjastosta log4j on löytynyt haava, jota voi hyväksikäyttää aiheuttamalla tietynlaisen lokiviestin. Sovelluksesta riippuen tämä voi tapahtua vaihtamalla selaimen user agentin tai lähettämällä chatviestin pelissä. Esimerkiksi Minecraftin server ja client on kummatkin haavoittuvaisia ja hyväksikäyttö tapahtuu kirjoittamalla yksi chatviesti...
Yrityskäytössä olevissa sovelluksissa tilanne on varmasti aika paha javan suosion vuoksi. En ihmettelisi jos, lähiaikoina sattuisi yksi jos toinenkin iso tietomurto tämän avulla.

Lisätietoja: Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package | LunaSec
Kyberturvallisuuskeskuksen ilmoitus: Kriittinen haavoittuvuus Apache log4j2 -kirjastossa | Kyberturvallisuuskeskus
POC: GitHub - tangxiaofeng7/apache-log4j-poc: Apache Log4j 远程代码执行

Windows defender heitti punaset varotukset kun koitti ladata tuolta githubista class tiedostoa. Oliskohan siihen jo päivitelty tunnistus vai mölyääkö kaikista .class tiedostoista? Ei oo kokemusta juurikaan mistään java purkkien latailusta.
 
Windows defender heitti punaset varotukset kun koitti ladata tuolta githubista class tiedostoa. Oliskohan siihen jo päivitelty tunnistus vai mölyääkö kaikista .class tiedostoista? Ei oo kokemusta juurikaan mistään java purkkien latailusta.
Veikkaisin, että on false positive, koska Virus Total antaa vain 2 / 56, ja toinen noista on toi yli kymmenen vuotta vanha Sophoksen Mal/JavaKC-B. Esim. Cloudflare laittoi tuon eston WAF:ista eilen päälle kaikille asiakkailleen
 

Näköjään valtamediaankin levinnyt tämä uutinen. Näyttää tuon jutun mukaan aika pahalta tietoturva-aukolta?

Luulin, että tuolla Kiinassa päin on tapana pitää aukot vain omana (hallituksen) tietona, joita voi sitten myöhemmin hyödyntää kyberhyökkäyksissä. Nyt nähtävästi kertoneet tuosta Apachelle kuten pitääkin: "Haavoittuvuuden havaitsi ensimmäisenä kiinalaisyhtiö Alibaban pilvipalvelujen turvallisuustiimi, joka raportoi asiasta Apachelle marraskuun 24. päivänä. Korjauksen tekemiseen meni kaksi viikkoa ja julkisesti asiasta kerrottiin torstaina. "
 
Security Advisories / Bulletins linked to Log4Shell (CVE-2021-44228). Paljon on noita tiedotteita ja lisää tulee.

Jo nyt on tiedossa, että haavoittuvuutta on hyödynnetty myös Suomessa.
 
Viimeksi muokattu:
Ubiquiti Unifi controller näyttää olevan mahdollisesti haavaittuva hyökkäykselle, mutta päivitys on jo olemassa joten kannattaa päivittää.

Haavoittuvuus koskee "muutamaa" muutakin vendoria:

Tässä on eräs lista: https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592?s=03

Listalla on myös vendoreita joita tämä haavoittuvuus ei koske ts. ovat vahvistaneet asian erikseen.
 
Viimeksi muokattu:

Uusimmat viestit

Statistiikka

Viestiketjuista
259 231
Viestejä
4 505 679
Jäsenet
74 340
Uusin jäsen
spacevector

Hinta.fi

Back
Ylös Bottom