Background Print only logo
Cert logo
på svenska | in English
www.viestintävirasto.fi
Etusivu | Varoitukset | Tietoturva nyt! | Haavoittuvuudet | Ohjeet | Katsaukset | Palvelut | Esitykset |

Kyberturvallisuuskeskus

PL 313
00181 Helsinki

Mediayhteydenotot puhelimitse:
0295 390 248 (pvm/mpm)

Salausavaimet

Viestintävirasto

Itämerenkatu 3 A
00180 HELSINKI
Puhelinvaihde: 0295 390 100 (pvm/mpm)

Tarkat yhteystiedot

Tietoa evästeistä

Kyberturvallisuuskeskus Facebookissa

Etusivu > Tietoturva nyt! > 2010 > Heinäkuu

Heinäkuu

Tästä aiheesta löytyy myös RSS-syöte Rss-syöte

Microsoft julkaisee korjauksen linkkihaavoittuvuuteen maanantaina 2.8.

Korjaus on syytä asentaa viipymättä.

Microsoft on ilmoittanut julkaisevansa korjauksen Windows-käyttöjärjestelmien oikopolkutiedostojen kuvakkeiden käsittelyyn liittyvään haavoittuvuuteen maanantaina 2.8, normaalin kuukausittaisen julkaisuaikataulun ulkopuolella. Päivitys on odotettavissa illalla noin klo 20 Suomen aikaa. Microsoftin ilmoituksen mukaan eräs syy päivityksen nopeutettuun julkaisuun ovat havainnot haavoittuvuuden hyödyntämisyrityksen kasvusta. Haavoittuvuus on otettu käyttöön usean eri haittaohjelmaperheen hyökkäysmenetelmiin.

Korjaus on syytä asentaa viipymättä.

Ilmainen työkalu estää linkkihaavoittuvuuden hyödyntämisen

Tietoturvayhtiö Sophos on julkaissut ilmaisen työkalun, joka estää Windowsin linkkihaavoittuvuuden hyväksikäytön.

Tietoturvayhtiö Sophos on julkaissut työkalun nimeltä Windows Shortcut Exploit Protection Tool, joka estää Windowsin linkkihaavoittuvuuden hyväksikäytön.

Kyseessä on vapaasti ladattavissa oleva ohjelma, jonka voi asentaa olemassa olevien virustorjuntaohjelmistojen rinnalle. Ohjelma korvaa haavoittuvan Windowsin kuvakekäsittelijän ja estää haitalliset ohjelmakutsut. Toisin kuin Microsoftin suosittelemat rekisterimuutokset Sophosin työkalu ei huononna käytetävyyttä, koska sillä ei ole vaikutusta kuvakkeiden ulkonäköön. Työkalun voi poistaa siinä vaiheessa, kun Microsoftin korjauspäivitys julkaistaan.

Kotikäyttäjän voivat ladata asennustiedoston Sophosin verkkosivuilta, yritysympäristöissä työkalu kannattaa asentaa keskitetysti Group Policyn avulla.

Linkkihaavoittuvuuden hyväksikäyttö leviää

Windowsin linkkihaavoittuvuuden hyväksikäyttö leviää muihin haittaohjelmiin. Yleisimpiä jakelumenetelmiä ovat saastuneet USB-muistit ja sähköpostin liitetiedostot.

Myös muut haittaohjelmat kuin Stuxnet ovat alkaneet hyödyntämään Windowsin oikopolkutiedostojen kuvakkeiden käsittelyyn liittyvää haavoittuvuutta. Viime viikolla havaittin kaksi uutta haittaohjelmaa, jotka tunnistetaan yleisesti nimillä Chymine ja Vobfus. Nyt on saatu havaintoja kahdesta uudesta haittaohjelmasta, jotka hyödyntävät haavoittuvuutta, nimiltään Sality ja Zeus.

Stuxnet on SCADA-järjestelmiin kohdistettu haittaohjelma, joka pyrkii varastamaan tietoja Siemens SIMATIC WinCC ja Step7 -ohjelmistojen tietokannoista. Haittaohjelmaa ei ole tunnettu aikaisemmin ja se on ensimmäinen, jonka on havaittu hyväksikäyttävän Windowsin korjaamatonta linkkihaavoittuvuutta.

Chymine on troijalainen, joka asentaa saastuneeseen koneeseen näppäimistön painallukset tallentavan keylogger-ohjelman. Haittaohjelma on tunnistettu jo pitkään, mutta nyt sitä muokattu hyödyntämään Windowsin korjaamatonta linkkihaavoittuvuutta.

Vobfus pyrkii lataamaan saastuneelle koneelle muita haitallisia ohjelmia. Haittaohjelma on tunnistettu jo pitkään, mutta nyt sitä muokattu hyödyntämään Windowsin korjaamatonta linkkihaavoittuvuutta.

Sality on muuntautumiskykyinen virusperhe, joka kykenee poistamaan tiedostoja, varastamaan salasanoja välimuistista ja tallentamaan näppäinpainalluksia. Lisäksi Sality pyrkii heikentämään tietoturvaohjelmistojen toimintaa poistamalla sormenjälkien päivitystiedostoja, sulkemalla tietoturvaohjelmia ja muuttamalla käyttöjärjestelmän tietoturva-asetuksia. Haittaohjelma on tunnistettu jo pitkään, mutta nyt sitä muokattu hyödyntämään Windowsin korjaamatonta linkkihaavoittuvuutta.

Zeus on erityisesti verkkopankkeihin kohdistettu troijalainen, joka pyrkii varastamaan varmenteita, välimuistiin talletettuja salasanoja ja evästeitä. Se pyrkii piiloutumaan rootkit-ominaisuuksien avulla ja asentaa takaportin saastuneeseen tietokoneeseen. Haittaohjelma on tunnistettu jo pitkään, mutta nyt sitä muokattu hyödyntämään Windowsin korjaamatonta linkkihaavoittuvuutta.

Työkaluja Stuxnet-haittaohjelman rajoitusmenetelmiin

Microsoft ja Siemens ovat julkaisseet automatisoituja työkaluja Stuxnet-haittaohjelman rajotusmenetelmien asentamiseen. Stuxnetin saastuttamia tietokoneita on eniten Iranissa, Indonesiassa ja Intiassa. Windowsin linkkihaavoittuvuuden hyväksikäyttöä on havaittu myös muissa haittaohjelmissa.

Microsoft ja Siemens ovat julkaisseet automatisoituja työkaluja Stuxnet-haittaohjelman rajotusmenetelmien asentamiseen.

Microsoftin Fix It -linkki lataa asennuspaketin, joka muuttaa LNK- ja PIF-oikopolkutiedotojen kuvakkeisiin liittyvät rekisteriavainten arvon tyhjäksi. Tämän jälkeen kaikki kuvakkeet poistuvat käytöstä ja muuttuvat valkoisen paperiarkin näköiseksi. Käyttöjärjestelmä pitää kuvakkeita jonkin aikaa välimuistissaan, joten saattaa kestää hetken, ennenkuin kuvakkeiden ulkonäkö muuttuu. Uudet kuvakkeet, mukaan lukien haittaohjelman luomat, ovat välittömästi pois käytöstä.

Siemensin tarjoaa kahta työkalua. Trendmicron tekemä Sysclean-tarkistustyökalu tarkistaa, onko tietokone Stuxnet-haittaohjelman saastuttama. SIMATIC-tietoturvapäivitys taas tekee samat rekisterimuutokset kuin Microsoftin työkalu. Siemens kuitenkin varoittaa, että viruksen poistaminen saattaa vaikuttaa teollisuusautomaatiojärjestelmän toimintaan ennalta arvaamattomalla tavalla.

Laajoissa ympäristöissä, joissa on käytössä Active Directory (AD), rekisterimuutokset kannattaa tehdä keskitetysti Group Policyn avulla.

Useat tietoturvayhtiöt seuraavat haittaohjelmatartuntoja ja tartuttamisyrityksiä. Stuxnet-haittaohjelmasta on kymmeniä tuhansia havaintoja ympäri maailmaa. Valtaosa havainnosta on Iranista, Indonesiasta ja Intiasta. CERT-FI tutkii parhaillaan suomalaista tartuntaepäilyä.

Windows oikopolkutiedostojen haavoittuvuutta pyritään käyttämään hyväksi myös muissa haittaohjelmissa. Tällä hetkellä on havaittu uusi haittaohjelmaperhe, joka koneen tartutettuaan nauhoittaa näppäimistön painallukset. Eräs jo aikaisemmin tunnettu Autoplay-toimintoa hyväksikäyttänyt haittaohjelma on päivittynyt ja pystyy nyt hyväksikäyttämään oikopolkutiedostojen haavoittuvutta.

Yleisimmillä virustorjuntaohjelmistoilla ja tunkeutumisenestojärjestelmillä on sormenjälkitunnisteet Stuxnet-haittaohjelmasta. Ennen kuin Microsoftin korjauspäivitys on saatavilla, tietoturvaohjelmien pitäminen ajantasalla vähentää merkittävästi tartunnan todennäköisyyttä.

OpenLDAP-hakemistopalvelun heikkouksia korjattiin haavoittuvuuskoordinaatioprojektissa

Projektin tuloksena korjattiin kaksi haavoittuvuutta OpenLDAP-hakemistopalvelussa. Toinen haavoittuvuuksista voi mahdollistaa hyökkääjän ohjelmakoodin suorituksen.

CERT-FI julkaisi tänään tiedotteen haavoittuvuuskoordinointiprojektin tuloksista. Haavoittuvuudet koskevat yleisesti käytössä olevaa avoimen lähdekoodin OpenLDAP-hakemistopalvelua. LDAP (Lightweight Directory Access Protocol) on hakemistoprotokolla, jonka yleisin käyttötarkoitus on keskitetty käyttäjien todennus useita koneita käsittävissä tietoverkoissa.

LDAP-hakemistopalvelin on useiden verkkojen kannalta kriittinen komponentti. Käyttäjien todennus on keskeinen toiminto verkon toiminnan kannalta. Hakemistopalvelimelle voi myös olla pääsy suoraan internetistä, esimerkiksi kun hakemistoa käytetään osoitekirjatoimintoihin tai varmenteiden välittämiseen organisaation ulkopuolelle. Nyt korjattujen haavoittuvuuksien vakavuutta korostaa lisäksi se, että niiden hyväksikäyttö ei vaadi kirjautumista OpenLDAP-hakemistopalvelimelle.

CERT-FI on koordinoinut heikkouksien julkaisun haavoittuvuuden löytäjän kanssa ja korjaukset heikkouden sisältävien tuotteiden valmistajien kanssa. Korjauksia on saatavilla OpenLDAP-projektin sivuilla ja eri ohjelmistojakeluissa.

Linkkihaavoittuvuuden laajan hyödyntämisen uskotaan olevan enää ajan kysymys

Ensimmäisistä tiedoista poiketen Windowsin haavoittuvuutta hyväksikäyttäviä oikopolkutiedostoja voi jakaa USB-massamuistien lisäksi myös verkkolevyjen tai WedDAV-hakemistojen kautta. Tämä luo otolliset olosuhteet verkkomatojen lailla leviäville haittaohjelmille. SANS Internet Strom Center ja Symantec ovat korottaneet internetin uhkatasoa kuvaavia mittareitaan.

Microsoft päivitti eilen Windows-käyttöjärjestelmien oikopolkutiedostoista löytynyttä haavoittuvuutta koskevaa tiedotettaan. Microsoft ei kuitenkaan vielä ole ilmoittanut aikataulua ohjelmistokorjauksen valmistumiselle.

SANS Internet Storm Center on nostanut omaa valmiustasoaan keltaiselle sen jälkeen, kun haavoittuvuutta hyväksikäyttävä hyödyntämismenetelmä tuli julkisesti saataville. Myös tietoturvayhtiö Symantec on kohottanut uhka-arviotaan arvoon "Kohonnut". Tuore hyödyntämismenetelmä leviää SMB-verkkolevyjen välityksellä madon tavoin. Myös Metasploit-työkaluun on lisätty haavoittuvuutta hyväksikäyttävä moduli. Kyseinen moduli hyväksikäyttää haavoittuvuutta WebDAV-laajennusten kautta. WebDAV on HTTP-protokollan laajennus, joka mahdollistaa www-palvelimella sijaitsevien tiedostojen muokkaamisen ja käsittelyn ikään kuin ne olisivat verkkolevyllä. Muun muassa Microsoftin SharePoint-työryhmäohjelmisto käyttää laajasti WebDAV-laajennuksia hyväkseen.

CERT-FI seuraa tilanteen kehittymistä ja valmistaudumme tarvittaessa julkaisemaan asiasta myös varoituksen. Microsoftin normaalin päivitysaikataulun mukainen seuraava korjauspäivitys on tulossa 10.8.

Siemens SIMATIC -tuotteiden tietoturvaheikkoutta käytetään hyväksi

Siemens SIMATIC WinCC- ja Step7 -ohjelmistojen tietoturvaheikkoutta käytetään hyväksi kohdistetuissa hyökkäyksissä. Hyökkäyksissä hyödynnetään myös Windows-käyttöjärjestelmän korjaamatonta haavoittuvuutta. Haittaohjelmasta on tuhansia havaintoja erityisesti Aasiassa.

Tietoturvatutkijat ovat löytäneet USB-massamuistilaitteiden avulla leviävän räätälöidyn haittaohjelman. Haittaohjelma hyödyntää LNK-päätteisten oikopolkutiedostojen käsittelyssä olevaa haavoittuvuutta. Räätälöidyn haittaohjelman tarkemmissa tutkimuksissa on löytynyt viitteitä Siemensin SIMATIC WinCC- ja SIMATIC Step 7 -teollisuusautomaatiojärjestelmiin. Kyseisiä ns. SCADA-järjestelmiä käytetään teollisusympäristöissä visualisoimaan ja ohjaamaan tehtaan tuotantoyksikön toimintaa. Esimerkiksi prosessiteollisuudessa SIMATIC-järjestelmään saattaa olla tallennettuna valmistettavan tuotteen kokoonpano ja valmistusresepti.

Räätälöity haittaohjelma pyrkii suorittamaan tietokantahakuja salasanalla suojattuun WinCC-taustajärjestelmään. CERT-FI:n saamien tietojen mukaan WinCC-järjestelmän kaikissa ohjelmistokokoonpanoissa on takaportiksi luonnehdittava tietoturvaa vaarantava konfiguraatiovirhe. Kyseinen virhe johtuu siitä, että tietokantayhteyden muodostuksessa käytetään oletusarvoista salasanaa. Salasana ei ole käyttäjän toimesta vaihdettavissa ilman että järjestelmän toimintavarmuus vaarantuisi. Ei-julkisena tietona pidetty salasana on ilmeisesti päätynyt julkisuuteen. Salasana on sama kaikissa asennetuissa WinCC-järjestelmissä. Siemens on ilmoittanut laativansa kyseisestä konfiguraatiovirheestä asiakkailleen tiedonannon. Kyseinen tiedonanto ei ole CERT-FI:n käytettävissä.

Räätälöidystä haittaohjelmasta on tehty havaintoja pääosin Aasiassa. Nämä ulkomailla tapahtuneet kohdistetut hyökkäyksen motiivit ovat epäselvät, mutta julkisuudessakin esitettyä teollisuusvakoiluepäilyjä ei voida sulkea pois. CERT-FI on ollut yhteydessä suomalaisiin huoltovarmuuskriittisiin toimijoihin asian tiimoilta.

Haittaohjelman tartunnan voi välttää päivittämällä virustorjuntaohjelmiston sormenjälkitunnisteet ja tarkistamalla kaikki tietokoneeseen liitettävät ulkoiset mediat. Teollisuusautomaatiojärjestelmän kytkeminen irti julkisesta verkosta ei ole riittävä suojauskeino, mikäli kyseisiin järjestelmiin tai niihin yhteydessä oleviin tietokoneisiin sallitaan ulkopuolisten massamuistien kytkeminen.

Microsoft on julkaissut tiedotteen korjaamattomasta haavoittuvuudesta pikakuvakkeiden käsittelyssä

Microsoft on julkaissut haavoittuvuustiedotteen pikakuvakkeiden käsittelyyn liittyvästä korjaamattomasta haavoittuvuudesta. CERT-FI on päivittänyt omaa haavoittuvuustiedotettaan. Windows XP SP3, Windows Vista, Windows 7, Windows Server 2003 ja Windows Server 2008 ovat haavoittuvia.

Microsoft on julkaissut tiedotteen korjaamattomasta haavoittuvuudestaan, joka liittyy Windows-käyttöjärjestelmän komentotulkin tapaan käsitellä LNK-päätteisiä pikakuvaketiedostoja. CERT-FI on julkaissut asiasta Tietoturva nyt! -artikkelin ja haavoittuvuustiedotteen jo aiemmin. Haavoittuvuus koskee kaikkia Microsoftin uudempia käyttöjärjestelmäversioita ja niiden Service Pack -päivityspaketteja versiosta Windows XP SP3 lähtien. Myös beta-versiot tulevista Windows 7 Service Pack 1 ja Windows Server 2008 R2 Service Pack 1 -päivityspaketeista ovat haavoittuvia.

Haavoittuvuutta hyväksikäyttävästä haittaohjelmasta on useita havaintoja. Tietoturvayhtiö Kaspersky Labin ja Microsoft Malware Protection Centerin mukaan suurin osa havainnoista on peräisin Iranista, Intiasta ja Indonesiasta. Kyseinen haittaohjelma leviää saastuneiden USB-muistitkkujen välityksellä. Microsoft epäilee, että haittaohjelmaa on aktiivisesti levitetty ainakin kuukauden ajan.

Windows Explorerin korjaamatonta haavoittuvuutta hyödynnetään hyökkäyksissä

Windows-käyttöjärjestelmän tavasta käsitellä LNK-päätteisiä oikopolkutiedostoja on löydetty haavoittuvuus.
Korjaamatonta haavoittuvuutta hyödyntävä haittaohjelma leviää saastuneiden USB-massamuistien välityksellä. Autorun/Autoplay-toiminnon käytöstä poistaminen ei estä haittaohjelman leviämistä.

Windows-käyttöjärjestelmistä löytynyttä ja toistaiseksi korjaamatonta haavoittuvuutta hyödynnetään haittaohjelman levittämiseksi. Haavoittuvuus on liitetty erityisesti USB-massamuisteilla oleviin oikopolkutiedostoihin, eikä Autorun/Autoplay-toiminnon estäminen suojaa saastumiselta.

CERT-FI:n saamien tietojen mukaan haavoittuvuutta hyödynnetään teollisuusautomaatiojärjestelmiä vastaan räätälöidyn haittaohjelman levittämiseen USB-massamuistien välityksellä. Haittaohjelma pyrkii piiloutumaan nk. rootkit-toimintojen avulla. Poikkeuksellista nyt havaitussa haittaohjelmassa on se, että sen tiedostot on digitaalisesti allekirjoitettu tunnetun puolijohdekomponenttivalmistajan aidoilla varmenteilla. Tällä hetkellä ei ole tietoa, miten allekirjoitusavain on saatu haltuun.

Haittaohjelman tartunnan voi välttää päivittämällä virustorjuntaohjelmiston sormenjälkitunnisteet ja tarkistamalla kaikki tietokoneeseen liitettävät ulkoiset mediat. Seuraava tiedossa oleva Microsoftin korjauspäivitys on 10.8.2010. CERT-FI tiedottaa asiasta, mikäli Microsoft julkaisee haavoittuvuuteen korjauksen normaalin päivtysaikataulunsa ulkopuolella.

VoIP-puhelinvaihteisiin yritetään tietomurtoja

CERT-FI:n saamien raporttien mukaan Internetiin kytkettyihin puhelinvaihteisiin yritetään paraikaa murtautua. Hyökkäykseen käytetään haittaohjelmien avulla kaapattuja tietokoneita, jotka koestavat kohteena olevien puhelinvaihteiden salasanoja automatisoidusti. Hyökkäyslähteitä on tähän mennessä tunnistettu yli 50 maasta. Kaapattuja puhelinvaihteita käytetään ulkomaanpuheluiden välittämiseen.

Tapaus on raportoitu alun perin ulkomaisista lähteistä, mutta CERT-FI:n suorittaman suppean tiedustelun mukaan myös suomalaisiin VoIP-puhelinvaihteisiin on kohdistettu määrätietoisia hyökkäyksiä. Tapaukset vaikuttaisivat liittyvän toisiinsa. Hyökkäykseen osallistuvia tietokoneita ohjataan keskitetysti niin kutsutun bottiverkon avulla.

Hyökkäykset toteutetaan lähettämällä SIP-sanomia (Session Initiation Protocol) kohteena olevaan puhelinvaihteeseen. Kaapattuja puhelinvaihteita voidaan käyttää esimerkiksi ulkomaanpuhelujen välittämiseen. Hyökkäyksen kohteiksi valikoituneet puhelinvaihteet on tunnistettu aiemmin toteutettujen verkon luotausten (skannaus) avulla.

Hyökkäysten lähteenä on kaapatuista tietokoneista koottu bottiverkko, johon kuuluu satoja koneita. Kaapatut tietokoneet sijaitsevat ympäri maailmaa, suurelta osin Kiinassa. Hyökkäyksille on tyypillistä, että käyttäjätunnus-salasana-yhdistelmiä yritetään arvata nk. brute force -menetelmällä.

Tämänkertaiselle hyökkäykselle tunnusomaista on, että SIP-sanomissa esiintyy usein virheellinen "User-Agent" -kentän arvo. Hyökkäysten samankaltaisuus antaa syytä epäillä, että niiden takana on yksittäinen toimija tai pieni ryhmä.

Internettiin kytkettyjen VoIP-puhelinvaihteiden ja niitä suojaavien palomuurin lokitiedostot olisi syytä tarkastaa mahdollisten tunkeutumisyritysten varalta. Mikäli mahdollista, UDP-porttiin 5060 kohdistuvaa saapuvaa SIP-liikennettä tulisi rajoittaa ja yleiseen puhelinverkkoon yhdistyviä VoIP-puheluita tulee valvoa tarkasti. Ennen kaikkea käytettävien salasanojen vahvuuteen tulee kiinnittää huomiota.

CERT-FI ei ole tällä hetkellä käytettävissä olevien tietojen perusteella kyennyt selvittämään bottiverkon komentopalvelimia. Osa hyökkäyslähteistä sijaitsee sellaisissa maissa, joissa tyypillisesti ei reagoida tietoturvaloukkausilmoituksiin.

Microsoft ja Oracle julkaisevat päivityksiä ensi tiistaina

Ennakkotietojen mukaan Microsoftin tiistaina julkaisema ohjelmistopäivitys sisältää yhteensä viisi päivitystä. Samana päivänä Oracle päivittää ohjelmistojaan 59 päivityksen edestä.

Microsoftin tiedotteen mukaan tiistaina julkaistavista tietoturvatiedotteista kolme ovat luokitukseltaan kriittisiä. Yksi kriittinen tiedote koskee Office Access -tietokantaohjelmistoja ja kaksi muuta Windows-käyttöjärjestelmiä. Ennakkotietojen mukaan myös CERT-FI:n haavoittuvuustiedotteessa 094/2010 kuvattua haavoittuvuutta Windows Help and Support Center -ohjelmistossa tullaan paikkaamaan. Kyseiseen haavoittuvuuteen on olemassa yleisesti saatavilla oleva hyväksikäyttömenetelmä, jota Microsoftin mukaan käytetään hyväksi.
Lisäksi Microsoft muistuttaa, että Windows 2000 ja Windows XP SP2 -käyttöjärjestelmien jatkettu tuki päättyy tiistaina. Tämä jälkeen tuotteet ovat virallisesti vanhentuneet eikä kyseisille tuoteperheille enää julkaista tietoturvapäivityksiä. Myös tuotteiden maksullinen tuki loppuu.

Myös Oracle julkaisee tiistaina neljännesvuosittaisen päivityspakettinsa. Ennakkotietojen mukaan päivityspaketti sisältää 59 tietoturvapäivitystä. Päivitykset jakautuvat tuoteperheiden kesken seuraavasti: Oracle Solaris Products Suite (21), Oracle Database Server (13), Oracle PeopleSoft ja JDEdwards Suite (8), Oracle E-Business Suite (7), Oracle Fusion Middleware (7), Oracle Supply Chain Products Suite (2) ja Oracle Enterprise Manager (1). Päivityspaketti sisältää päivityksiä, jotka ovat pisteytetty korkeimmalla mahdollisella CVSS-pisteytyksellä (10,0).

Adoben alun perin tiistaille suunnittelema neljännesvuosittaisen päivityspaketti julkaistiin jo aikaisemmin, joten Adobelta ei tällä kertaa ole odotettavissa päivityksiä.

CERT-FI tulee julkaisemaan Microsoftin ja Oraclen päivityksistä myös haavoittuvuustiedotteet.

CERT-FI:n tietoturvakatsaus on ilmestynyt

CERT-FI:n neljännesvuosittain ilmestyvä tietoturvakatsaus on ilmestynyt.

Katsauksessa käsitellään muun muassa yhteisöpalveluihin sisältyviä tietoturvariskejä, nimipalvelun DNSSEC-laajennuksen käyttöönottoa, Googlen StreetView-palvelun keräämiä tietoja ja CERT-FI:n koordinoimia haavoittuvuuksien korjauksia.

Apple iTunes-tunnuksia vääriin käsiin

Muutamia satoja käyttäjiä koskevassa tapauksessa varastetuilla Apple iTunes-tunnuksilla on ostettu sekä musiikkia että Applen App Storessa olevia sovelluksia.

Julkisuudessa olleiden tietojen mukaan Applen iTunes-sovelluksen käyttäjätunnuksia on varastettu ja väärinkäytetty. Varastetuilla tunnuksilla on ostettu sekä musiikkia että Applen App Storessa olevia sovelluksia. Sovellusten ostotapahtumat ovat kohdistuneet eräiden sovelluskehittäjien sovelluksiin ilmeisesti tarkoituksena tuottaa kyseisille kehittäjälle rahaa sekä samalla nostaa kehittäjien sovellusten suosiota. Uhreja arvioidaan olevan joitakin satoja.

Tässä vaiheessa ei ole tiedossa, miten iTunes-salasanat on saatu selville. Mikäli käyttäjätunnuksiin liittyviä salasanoja on käytetty myös muissa verkkopalveluissa on urkinta tai salasanavuoto voinut tapahtua näissä palveluissa. On myös mahdollista, että salasanat ovat varastettu tietoja varastavan haittaohjelman avulla tai ne ovat olleet helposti arvattavia.

Saman salasanan käyttämistä eri palveluissa tulisi välttää ja varautua siihen, että minkä tahansa palvelun salasana voidaan murtaa tai se voi muulla tavoin joutua vääriin käsiin. Luottokorttinumeroa ei pitäisi tallentaa verkkopalveluihin, jos mahdollista, vaan syöttää se joka kerta erikseen ostotapahtuman yhteydessä. CERT-FI haluaa lisäksi muistuttaa vahvojen salasanojen tärkeydestä.

Apple ei ole kommentoinut tapahtunutta. CERT-FI:n tietoon ei ole tullut, että suomalaisten käyttäjien iTunes-käyttäjätunnuksia oli käytetty hyväksi tapauksen yhteydessä.