Küberturbefirma Sophos avalikustas, et selle tulemüüri tarkvarale tuli uus versioon 19.5, millega paigati mitu haavatavust.
Versiooniuuendus parandab kokku seitse turvanõrkust, millest ühte hindas ettevõte kriitilise tõsidusastmega ning kolme haavatavust kõrge tõsidusastmega (SW, Sophos), kirjutab riigi infosüsteemi amet oma blogis.
CVE-2022-3236 (9.8/10.0) on kriitiline turvanõrkus, mida on tootja hinnangul kasutatud küberrünnakutes septembrist alates. Peamiselt on sihtmärkideks olnud organisatsioonid, mis asuvad Lõuna-Aasias. Nõrkuse abil on ründajal võimalik teostada koodi kaugkäitust. Sophos on turvanõrkusest täpsemalt kirjutanud enda veebilehel.
Kolme kõrge kriitilisuse tasemega haavatavuse puhul on vaja ärakasutamiseks kõrgendatud õiguseid, kuid need võimaldavad ründajal samuti käivitada pahaloomulist koodi erinevates Sophose toodete komponentides. Ettevõte on detailsema nimekirja parandatud turvavigadest avalikustanud siin.
Kui kasutate ettevõtte tooteid, mis on turvanõrkustest mõjutatud, soovitatakse tutvuda tootjapoolsete juhistega ja rakendada versioon 19.5 esimesel võimalusel.
Androidi operatsioonisüsteemil paigati üle 80 turvanõrkuse
Google avalikustas, et Androidi operatsioonisüsteemil parandati üle 80 haavatavuse. Nendest neli on hinnatud kriitiliseks ja need mõjutavad Androidi versioone 10 kuni 13.
Kaks kriitilist nõrkust neljast (CVE-2022-20411 ja CVE-2022-20498) mõjutavad Androidi süsteemikomponenti ning ülejäänud kaks (CVE-2022-20472 ja CVE-2022-20473) Androidi raamistikku. Kolm turvanõrkust neljast lubavad ründajal teostada koodi kaugkäitust, nendest CVE-2022-20411 üle Bluetoothi, ning üks turvanõrkus neljast võimaldab ründajal lekitada informatsiooni haavatavast süsteemist. Google ei ole avalikkusega jaganud täpsemaid turvavigadega seotud tehnilisi detaile.