Tietoturvauutiset ja blogipostaukset

Suositussa Dnsmasqissa on useita haavoitttuvuuksia. Ubuntu, Pi-Hole, reitittimet jne.

Debian julkaissut päivitykset jo Bookworm ja Trixie jakeluihin. Pi-Hole: Release Pi-hole FTL v6.6.2 · pi-hole/FTL

dnsmasq contains several vulnerabilities, including attacker DNS redirect,
privilege escalation, and heap manipulation
URL: CERT/CC Vulnerability Note VU#471747
Classification: Severe, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 8.4
CVEs: CVE-2026-2291, CVE-2026-4890, CVE-2026-4891, CVE-2026-4892, CVE-2026-4893, CVE-2026-5172

dnsmasq is affected by multiple memory safety and input validation
vulnerabilities, including heap buffer overflows, heap corruption, and code
execution flaws. Collectively, these vulnerabilities enable attackers to
poison cached DNS records, bypass security controls, crash the dnsmasq
process, or under certain conditions, achieve local privilege escalation.

DoS (CVE-2026-2291, CVE-2026-4890, CVE-2026-5172) — dnsmasq may crash or
become unresponsive, terminating DNS resolution and affecting dependent
services.

Cache Poisoning / Redirection (CVE-2026-2291, CVE-2026-4893) — Attackers may
overwrite cache entries or manipulate response routing, enabling the silent
redirection of users to malicious domains.

Information Disclosure (CVE-2026-4891, CVE-2026-4893) — Internal memory and
network information may be inadvertently exposed.

Local Privilege Escalation (CVE-2026-4892) — A local attacker may execute
arbitrary code as root via DHCPv6 manipulation.
Eräiden routereiden päivityksiä (Ubiquiti) odotellessa en pidättele hengitystä, mutta mitigoida nähdäkseni voisi joillain liikkeillä: cache nollaan, clienttien DNS:ksi suoraan ulkoiset (laitteille, joilla sisäresolvointia ei tarvita), IPv6 pois...
 
Samalta tyypiltä, joka n. kuukausi sitten julkaisi 3kpl Defenderin nollapäivähaavoittuvuuksia (BlueHammer, RedSun, UnDefend) on löytänyt pari muuta nollapäivää, eli YellowKey (BitLocker bypass) ja GreenPlasma (CTFMON privilege escalation). Varsinkin tuo YellowKey on mielenkiintoinen... Löytäjä vinkkaa jopa mahdollisen backdoorin suuntaan. Koskee vain W11 ja Windows Server 2022/2025.

EDIT: lisäänpä vielä sen verran, että YellowKeyn käyttämä haavoittuvuus on ilmeisesti Windowsin recovery environmentissa (WinRE). Pitää olla joko sopivalla tavalla valmisteltu USB-tallennusmedia tai pitää olla päässyt peukaloimaan (kryptaamatonta) EFI system partitiota koneen levyllä. USB-mediaa käyttävä hyökkäys ei vaadi medialta buuttaamista, riittää kun median saa koneeseen kiinni. Eli ei auta vaikka boottivaihtoehdot olisi BIOS-salasanan takana, mutta fyysinen pääsy on oltava. Lueskelin myös, että YellowKey osaisi ohittaa myös PIN-koodilla suojatun BitLockerin.


 
Viimeksi muokattu:
EDIT: lisäänpä vielä sen verran, että YellowKeyn käyttämä haavoittuvuus on ilmeisesti Windowsin recovery environmentissa (WinRE). Pitää olla joko sopivalla tavalla valmisteltu USB-tallennusmedia tai pitää olla päässyt peukaloimaan (kryptaamatonta) EFI system partitiota koneen levyllä. USB-mediaa käyttävä hyökkäys ei vaadi medialta buuttaamista, riittää kun median saa koneeseen kiinni. Eli ei auta vaikka boottivaihtoehdot olisi BIOS-salasanan takana, mutta fyysinen pääsy on oltava. Lueskelin myös, että YellowKey osaisi ohittaa myös PIN-koodilla suojatun BitLockerin.
Jaa-ha, ottaen huomioon kuinka paljon meilläkin on työpaikalla teroitettu Bitlockerin käytön tärkeydestä, jos läppäri varastetaan tms. Ilmeisesti data on silti vaarassa, ennenkuin tuohon tulee korjaus?

No, minä olen muutenkin pyrkinyt pyristelemään eroon siitä että (työ)elämäni on kiinni jollain tietyllä läppärillä tai sen kadotessa/hajotessa katoaisi myös jotain tärkeää dataa, eli en talleta itse läppärille juuri mitään tärkeää vaan firman palvelimille. Tässä on sekin etu että tarvittaessa voin tehdä ja jatkaa töitäni miltä tahansa koneelta, pitää vain päästä kiinni firman koneisiin. Jossain vaiheessa kokeilin jo onnistuisiko työnteko hätätapauksessa jopa näppäimistöllä varustetulta Android-tabletilta.

Jos joku varastaa työläppärini niin ei hänen pitäisi sieltä mitään merkittävää dataa löytää. Pystyy kyllä näkemään mihin palvelimiin otan työssäni yhteyttä mutta ei pääse niihin tietämättä salasanaani ja puhelimessa olevaa 2FA-koodia.
 
Jaa-ha, ottaen huomioon kuinka paljon meilläkin on työpaikalla teroitettu Bitlockerin käytön tärkeydestä, jos läppäri varastetaan tms. Ilmeisesti data on silti vaarassa, ennenkuin tuohon tulee korjaus?
Ei BitLockerin tärkeyttä ole suotta toitotettu, levysalaus kuitenkin suojaa aika paljolta. Tietysti hyvä, jos läppärillä itsellään ei ole dataa, mutta kryptauksen ohi pääsy mahdollistaa paljon muutakin. Tunkeutuja voi mm. luoda koneelle itseään varten paikallisen admin-tilin, asentaa (haitta)ohjelmia, muuttaa asetuksia ym. En tiedä, onko mahdollista resetoida koneen varsinaisen käyttäjän käyttäjätilin salasana ja kirjautua hänen tililleen niin, että pilvisynkat toimii edelleen ja tallennetut kirjautumistiedot saisi kaivettua ulos selaimesta jne.
 

Statistiikka

Viestiketjuista
307 294
Viestejä
5 205 445
Jäsenet
83 046
Uusin jäsen
Pl4gu

Hinta.fi

Back
Ylös Bottom