Tietoturva syötteet

Kyberturvallisuuskeskus

  • FINMISP on tehokas työkalu teknisten uhkatietojen jakamiseen. Kyberuhista kerättyä tietoa kootaan yhteen ja jaetaan tarvitsijoille. Huhtikuun kybersäätä viilentävät lisääntynyt M365-tietojenkalastelu ja tekoälytyökalujen lisääntynyt käyttö kyberrikoksissa. Tällä viikolla kerromme myös turvallisen tekoälyn rahoitusmahdollisuuksista ja tulevasta kyberkestävyyssäädöksestä.
  • Cisco Catalyst SD-WAN -tuotteisiin on julkaistu kriittinen haavoittuvuus, jota hyväksikäyttämällä hyökkääjä voi ohittaa kirjautumisen laitteelle. Haavoittuuvuuden hyväksikäyttöä on havaittu.
  • Kuukauden kybersäässä korostuivat M365-tilimurrot ja verkon reunalaitteissa löydetyt haavoittuvuudet. Kyberturvallisuuskeskukselle ilmoitettiin tapauksia määrällisesti vähemmän, mutta ne olivat vakavuudeltaan tavanomaisella tasolla.
  • Kyberturvallisuuskeskuksen kansallinen koordinointikeskus (NCC-FI) järjesti yhteistyössä Viron ja pohjoismaisten vastinpariensa NCC-EE:n, NCC-SE:n ja NCC-NO:n kanssa osin tuetun matkan osaamisyhteisönsä jäsenille Connect4Cyber Brokerage & Info Day -tapahtumaan 23.-24.4.2026 Tukholmaan. NCC-FI:n edustajien lisäksi matkalle osallistui 10 osaamisyhteisön jäsentä yritys-, tutkimus- ja korkeakoulukentältä.
  • Kyberturvallisuuskeskus on saanut tiedon cPanel- ja WHM-ohjelmistojen uusista haavoittuvuuksista, jotka vaarantavat ohjelmistoa suorittavan tietojenkäsittely-ympäristön. Päivitys on julkaistu perjantai-iltana 8.5. ja sen asentamista suositellaan välittömästi.
  • Tällä viikolla kerromme neuvoja pikaviestitilien suojaamiseen. M365-tilien kaappauksia tapahtuu edelleen tasaiseen tahtiin, eikä monivaiheinen tunnistautuminen tarjoa täydellistä suojaa nykyaikaista kalastelua vastaan. Huoltovarmuuskeskus julkaisi skenaariotyökalun organisaatioille varautumisen tueksi. Tekstiviestihuijausten torjunta eteni 4.5.2026 voimaan tulleella Traficomin määräyksellä. Traficom on ottanut käyttöön uuden tietoturvallisuuden arviointipätevyyden, joka mahdollistaa salausratkaisujen tapauskohtaisen arvioinnin luokitellun tiedon käsittelyssä.
  • Ivanti Endpoint Manager Mobile (EPMM) tuotteessa on useita vakavia haavoittuvuuksia. Yhden haavoittuvuuden hyväksikäyttöä on havaittu rajatulla osalla Ivantin asiakkaita.

Tietoturva – Traficom

Päivittäinen haavoittuvuuskooste (Kyberturvallisuuskeskus)

  • Classification: Critical, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 9.9, CVEs: CVE-2025-49844, CVE-2025-46817, CVE-2025-46818, CVE-2025-46819, Summary: Successful exploitation of these vulnerabilities could risk privilege escalation, which could result in remote code execution.
  • Classification: Important, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 6.5, CVEs: CVE-2026-1286, Summary: Schneider Electric is aware of a vulnerability in its EcoStruxure Foxboro DCS Control Software on Foxboro DCS workstations and servers. Control Core Services and all runtime software, like FCPs, FDCs, and FBMs, are not affected. The […]
  • Classification: Critical, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 9.8, CVEs: CVE-2026-2417, Summary: Successful exploitation of this vulnerability could allow an unauthenticated attacker to execute arbitrary commands with root privileges.
  • Classification: Severe, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 7.5, CVEs: CVE-2026-3650, Summary: Successful exploitation of this vulnerability could allow an attacker to send a specially crafted file, and when parsed, could result in a denial-of-service condition.
  • Classification: Critical, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv4.0: 9.3, CVEs: CVE-2025-71275, Summary: Zimbra Collaboration Suite (ZCS) PostJournal service version 8.8.15 contains a command injection vulnerability that allows unauthenticated attackers to execute arbitrary system commands by exploiting improper sanitization of the RCPT TO parameter via SMTP injection. Attackers can […]
  • Classification: Important, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 5.3, CVEs: CVE-2026-3260, Summary: A flaw was found in Undertow. A remote attacker could exploit this vulnerability by sending an HTTP GET request containing multipart/form-data content. If the underlying application processes parameters using methods like `getParameterMap()`, the server prematurely parses […]
  • Classification: Critical, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 9.8, CVEs: CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4722, CVE-2026-4702 (+26 other associated CVEs), Summary: Security Vulnerabilities fixed in Firefox 149