Tietoturvauutiset ja blogipostaukset


The researcher confirmed through testing that TP-Link Archer AX10 and Archer AX1500 use vulnerable CWMP binaries.
Mehrun also noted that EX141, Archer VR400, TD-W9970, and possibly several other router models from TP-Link are potentially affected.

Until TP-Link determines which devices are vulnerable and releases fixes for them, users should change default admin passwords, disable CWMP if not needed, and apply the latest firmware update for their device. If possible, segment the router from critical networks.
Yksi syy lisää olla käyttämättä TP-Linkin rojuja missään, suurin syy toki suora linkki Kiinan kommunistiseen puolueeseen. Monikohan vanhempi, edelleen käytössä oleva laite jää patchia vaille..
 

The researcher confirmed through testing that TP-Link Archer AX10 and Archer AX1500 use vulnerable CWMP binaries.
Mehrun also noted that EX141, Archer VR400, TD-W9970, and possibly several other router models from TP-Link are potentially affected.

Until TP-Link determines which devices are vulnerable and releases fixes for them, users should change default admin passwords, disable CWMP if not needed, and apply the latest firmware update for their device. If possible, segment the router from critical networks.
Koskeekohan tätä tuotetta?

IMG_20250906_201340.jpg
 
Koskeekohan tätä tuotetta?

IMG_20250906_201340.jpg
Ei pitäisi koskea, tuossa artikkelissa mainittiin reitittimissä olevasta haavoittuvuudesta ja tuohan on Wifi/BT -kortti. Tosin, TP-Linkillähän on kyllä viime aikoina ollut muitakin haavoittuvuuksia, niistä en sitten tiedä osuuko joku tuohonkin laitteeseen.
 
Vanhaparta Petterikin heräsi tähän asiaan:
Tekoäly tekee CSAM-aloitteesta entistä07 pelottavamman

Sekä myös chatcontrol.fi sivustoa on näköjään päivitetty pitkästä aikaa.
Vaikka en enää liiemmin Petteri Järvistä arvostakaan niin tässä asiassa hän on kyllä oikeassa. Toivottavasti edes jotkut päättävässä asemassa olevat kuuntelevat häntä että tietoisuus tuon CSAM:n älyttömyydestä leviää eikä mennä tekemään hölmöjä päätöksiä. Tuossa on kertakaikkiaan liki joka ikinen asia ihan täysiä aivopieruja jota jotkut tekniikasta täysin tietämättömät yrittävät väkisin ajaa eivätkä yhtään ymmärrä tuon haittapuolia.
 
Tuossa nyt Tanskan ajamassa Chat control esityksessä ei ole kyse pelkästään CSAM-materiaalista, vaan myös viranomaisille halutaan pääsy viestintäsovelluksiin.

CSAM-materiaalin suodatus voitaisiin tehdä laitteessa paikallisesti, jolloin end-to-end salaus voitaisiin edelleen toteuttaa, mutta viranomaisten takaoven myötä sille voidaan heittää hyvästit.
 
Proton on siirtämässä infraansa pois Sveitsistä, koska siellä ollaan ajamassa chat control tyyppistä, mutta vielä pahempaa, lakia nimeltä OSCPT läpi:

Infoa OSCPT:stä:

10min YouTube-video Protonin infran siirrosta ja sen syistä:
Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.

Linkki: https://www.youtube.com/watch?v=w_CsiZf03tM
 
OnePlus -puhelimissa on tietoturva-aukko, mikä sallii minkä tahansa sovelluksen lukea SMS- ja MMS-viestit. Haavoittuvuuden löytäneet tutkivat ovat yrittäneet monin tavoin viestiä OnePlussalle ongelman korjaamiseksi, mutta OnePlus ei ole vastannut. He ovatkin todenneet OnePlussan olevan "non-responsive vendor".

 
OnePlus -puhelimissa on tietoturva-aukko, mikä sallii minkä tahansa sovelluksen lukea SMS- ja MMS-viestit. Haavoittuvuuden löytäneet tutkivat ovat yrittäneet monin tavoin viestiä OnePlussalle ongelman korjaamiseksi, mutta OnePlus ei ole vastannut. He ovatkin todenneet OnePlussan olevan "non-responsive vendor".


Kiinapuhelin toki, mutta nyt on kyllä aika läpinäkyvää vakoilua
 
OnePlus -puhelimissa on tietoturva-aukko, mikä sallii minkä tahansa sovelluksen lukea SMS- ja MMS-viestit. Haavoittuvuuden löytäneet tutkivat ovat yrittäneet monin tavoin viestiä OnePlussalle ongelman korjaamiseksi, mutta OnePlus ei ole vastannut. He ovatkin todenneet OnePlussan olevan "non-responsive vendor".

https://www.theregister.com/2025/09/23/rapid7_oneplus_android_bug/

Jos oikein ymmärsin niin käyttää rajapintaa jossa SQL haavoittuvuus , ja ei ilmeisesti riipu mitä SMS/MMS ohejelmaa käyttää, ja mahdollistaa myös lähettämisen, ja ilman että näkyy käyttäjälle tai että vaatisi käyttäjän tomia. Tai no täytyy se aukkoa käyttövä koodi asentaa. Eli paikallinen haavoittuvuus.

Jutusta ymmärsin että bugi on tullut Androidin koodista, ( vaikka on com.oneplus.provider.telephony ), jutussa ei pengottu onko Googlen puolelta jotain paikko historiaa, ja en nyt ihan jutusta saanut otetta onko OnePlus paikannut tuota, jutun painopiste oli siinä ettei sieltä ei oltu vastattu.

Ensimmäinen Ilmoitus valmistajalle tehty ensimmäinen toukokuuta 2025. Ilmeisesti loyty Oxygen 12 alaken, eli 2021 2022 vaihteesta asti
 

Statistiikka

Viestiketjuista
287 967
Viestejä
4 936 663
Jäsenet
79 433
Uusin jäsen
Koubi

Hinta.fi

Back
Ylös Bottom