Sisällöt
Kyberturvallisuuskeskus
- FINMISP on tehokas työkalu teknisten uhkatietojen jakamiseen. Kyberuhista kerättyä tietoa kootaan yhteen ja jaetaan tarvitsijoille. Huhtikuun kybersäätä viilentävät lisääntynyt M365-tietojenkalastelu ja tekoälytyökalujen lisääntynyt käyttö kyberrikoksissa. Tällä viikolla kerromme myös turvallisen tekoälyn rahoitusmahdollisuuksista ja tulevasta kyberkestävyyssäädöksestä.
- Cisco Catalyst SD-WAN -tuotteisiin on julkaistu kriittinen haavoittuvuus, jota hyväksikäyttämällä hyökkääjä voi ohittaa kirjautumisen laitteelle. Haavoittuuvuuden hyväksikäyttöä on havaittu.
- Kuukauden kybersäässä korostuivat M365-tilimurrot ja verkon reunalaitteissa löydetyt haavoittuvuudet. Kyberturvallisuuskeskukselle ilmoitettiin tapauksia määrällisesti vähemmän, mutta ne olivat vakavuudeltaan tavanomaisella tasolla.
- Kyberturvallisuuskeskuksen kansallinen koordinointikeskus (NCC-FI) järjesti yhteistyössä Viron ja pohjoismaisten vastinpariensa NCC-EE:n, NCC-SE:n ja NCC-NO:n kanssa osin tuetun matkan osaamisyhteisönsä jäsenille Connect4Cyber Brokerage & Info Day -tapahtumaan 23.-24.4.2026 Tukholmaan. NCC-FI:n edustajien lisäksi matkalle osallistui 10 osaamisyhteisön jäsentä yritys-, tutkimus- ja korkeakoulukentältä.
- Kyberturvallisuuskeskus on saanut tiedon cPanel- ja WHM-ohjelmistojen uusista haavoittuvuuksista, jotka vaarantavat ohjelmistoa suorittavan tietojenkäsittely-ympäristön. Päivitys on julkaistu perjantai-iltana 8.5. ja sen asentamista suositellaan välittömästi.
- Tällä viikolla kerromme neuvoja pikaviestitilien suojaamiseen. M365-tilien kaappauksia tapahtuu edelleen tasaiseen tahtiin, eikä monivaiheinen tunnistautuminen tarjoa täydellistä suojaa nykyaikaista kalastelua vastaan. Huoltovarmuuskeskus julkaisi skenaariotyökalun organisaatioille varautumisen tueksi. Tekstiviestihuijausten torjunta eteni 4.5.2026 voimaan tulleella Traficomin määräyksellä. Traficom on ottanut käyttöön uuden tietoturvallisuuden arviointipätevyyden, joka mahdollistaa salausratkaisujen tapauskohtaisen arvioinnin luokitellun tiedon käsittelyssä.
- Ivanti Endpoint Manager Mobile (EPMM) tuotteessa on useita vakavia haavoittuvuuksia. Yhden haavoittuvuuden hyväksikäyttöä on havaittu rajatulla osalla Ivantin asiakkaita.
Tietoturva – Traficom
- Traficom julkaisi vuoteen 2035 sijoittuvat skenaariot, jotka kuvaavat neljää vaihtoehtoista tulevaisuutta. Kyberturvallisuuden näkökulmasta ratkaiseviksi kysymyksiksi nousevat kaikissa skenaarioissa tekoäly, toimitusketjut, informaatioympäristön luotettavuus sekä kriittisen infrastruktuurin kytkeytyneisyys.
- Nopeasti kehittyvät kvanttitietokoneet muuttavat kryptografian perusoletuksia. Klassiset salausmenetelmät perustuvat perinteisillä tietokoneilla ratkaisemattomiin matemaattisiin ongelmiin.
- Vuonna 2025 Liikenne- ja viestintävirasto Traficom turvasi liikenteen ja viestinnän palvelujen jatkuvuuden, vahvisti varautumista ja valmistautui EU:n uusiin data- ja tekoälytehtäviin. Haastava turvallisuusympäristö ja kiristyvä talouskehys korostivat ennakointia ja priorisointia.
- Traficomin Kyberturvallisuuskeskus on vastaanottanut viimeisten viikkojen aikana useita ilmoituksia pankkien nimissä saapuvista huijauspuheluista. Huijauspuheluita saattaa tulla sekä ulkomaalaisista että suomalaisista numeroista.
- Selainten toiminnallisuutta voidaan laajentaa erillisillä lisäosilla. Ne voivat kuitenkin muodostaa myös merkittävän tietoturvariskin. Suosittelemme, että organisaatiot ylläpitävät ajantasaista tietoa asennetuista selainten lisäosista osana ohjelmisto- ja omaisuudenhallintaa. Omille laitteille lisäosia tulisi asentaa vain virallisista lähteistä ja ne on hyvä pitää ajan tasalla automaattisten päivitysten avulla.
- Suomen toimintaympäristö muuttuu nopeasti. Traficomin ensimmäinen trendiraportti kokoaa yhteen liikenteen, digitalisaation ja kyberturvallisuuden keskeiset kehityssuunnat.
- Tekoälyagenttien potentiaali piilee niille annettavissa oikeuksissa erilaisiin järjestelmiin ja työkaluihin. Mitä arkaluontoisempaan dataan agentilla on pääsy, ja mitä kriittisempiä päätöksiä se saa tehdä, sitä suuremmaksi kasvaa myös järjestelmän riskipotentiaali. Tekoälyagenttien käyttöönotto muuttaa olennaisesti tapaa, jolla organisaatiot hallitsevat kyberturvallisuutta.
Päivittäinen haavoittuvuuskooste (Kyberturvallisuuskeskus)
- Classification: Critical, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 9.9, CVEs: CVE-2025-49844, CVE-2025-46817, CVE-2025-46818, CVE-2025-46819, Summary: Successful exploitation of these vulnerabilities could risk privilege escalation, which could result in remote code execution.
- Classification: Important, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 6.5, CVEs: CVE-2026-1286, Summary: Schneider Electric is aware of a vulnerability in its EcoStruxure Foxboro DCS Control Software on Foxboro DCS workstations and servers. Control Core Services and all runtime software, like FCPs, FDCs, and FBMs, are not affected. The […]
- Classification: Critical, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 9.8, CVEs: CVE-2026-2417, Summary: Successful exploitation of this vulnerability could allow an unauthenticated attacker to execute arbitrary commands with root privileges.
- Classification: Severe, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 7.5, CVEs: CVE-2026-3650, Summary: Successful exploitation of this vulnerability could allow an attacker to send a specially crafted file, and when parsed, could result in a denial-of-service condition.
- Classification: Critical, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv4.0: 9.3, CVEs: CVE-2025-71275, Summary: Zimbra Collaboration Suite (ZCS) PostJournal service version 8.8.15 contains a command injection vulnerability that allows unauthenticated attackers to execute arbitrary system commands by exploiting improper sanitization of the RCPT TO parameter via SMTP injection. Attackers can […]
- Classification: Important, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 5.3, CVEs: CVE-2026-3260, Summary: A flaw was found in Undertow. A remote attacker could exploit this vulnerability by sending an HTTP GET request containing multipart/form-data content. If the underlying application processes parameters using methods like `getParameterMap()`, the server prematurely parses […]
- Classification: Critical, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 9.8, CVEs: CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4722, CVE-2026-4702 (+26 other associated CVEs), Summary: Security Vulnerabilities fixed in Firefox 149
