KRIITTISIMMÄT HAAVOITTUVUUDET WEB-SOVELLUKSISSA

Samankaltaiset tiedostot
VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN

Opas verkkopalvelun tietoturvan varmentamiseen

Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Järjestelmäarkkitehtuuri (TK081702)

HAAVOITTUVUUSPALKINTO- OHJELMAN SÄÄNNÖT JA EHDOT

3 Verkkopalveluarkkitehtuuri

Tekninen suunnitelma - StatbeatMOBILE

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

OWASP Top 10 -haavoittuvuuksien korjaaminen TIM-järjestelmästä

Ravintola Kalatorin tietosuojaseloste

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

TIETOTURVALLISUUDESTA

Ohjeistus uudesta tunnistuspalvelusta

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

3 Verkkopalveluarkkitehtuuri

Web-sovellusten haavoittuvuudet ja penetraatiotestaus. Kristian Harju

Ohje Emmi-sovellukseen kirjautumista varten

Verkkokaupan tietoturvan perusteet

Digikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun

Käyttäjien valtuuttaminen Energiaviraston sähköisiin asiointipalveluihin. (Suomi.fi-valtuutus)

erasmartcardkortinlukijaohjelmiston

HALLITSE HAAVOITTUVUUKSIA

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

OWASP Top 10:n suositusten huomioiminen ohjelmistokehityksessä

Virtu tietoturvallisuus. Virtu seminaari

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Yhteistyökumppanit kirjautuvat erikseen annetuilla tunnuksilla osoitteeseen

Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

Henkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: , päivitetty

VERKKOSOVELLUSTEN YLEISIMMÄT HAAVOITTU- VUUDET JA KÄYTÄNTEET NIIDEN EHKÄISEMISEKSI

Lyseopaneeli 2.0. Käyttäjän opas

Tietoturvan Perusteet Yksittäisen tietokoneen turva

AinaCom Skype for Business. Asennusohje

NAVIGAATTORIN ASENNUS JA MUOKKAUS

TIETOTURVAKATSAUS

Katso-tunnistautumisen muutos. Visma Fivaldi

Asiakkaan on hyväksyttävä tämän tietosuojaselosteen ehdot käyttääkseen Samppalinnan Kesäteatterin palveluita.

EU:n yleisen tietosuoja-asetuksen (679/2016) mukainen versio

AJAX-konsepti AJAX. Asynkronisuus. Nykyisten web-ohjelmien ongelmia. Asynchronous JavaScript And XML

Avita ry rekisteriseloste ja tietosuojakäytäntö

Liite A: Tällä verkkosivustolla käytetyt evästetyypit

Tekninen suunnitelma - StatbeatMOBILE

OpenSSL Heartbleed-haavoittuvuus

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

URL-osoitteiden suunnittelu

Emmi-sovelluksen kirjautumisohje

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

RockID-varastonhallintajärjestelmän käyttöohje. v. 1.0

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Microsoft Visual Studio 2005

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

KENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ

Kaksivaiheinen tunnistautuminen tekstiviestiyhdyskäytävän avulla

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Hallintaliittymän käyttöohje

TIETOTURVAKATSAUS 1/

HAAVOITTUVUUSPALKINTO- OHJELMAN SÄÄNNÖT JA EHDOT

Valtiokonttorin tunnistuspalvelu

Innoflame Oy:n verkkokauppatietosuojaseloste

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

OptimePortal ja OptimeEvent versioiden yhteenveto joulukuu

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI

MOBIILIVARMENTEEN KÄYTTÖÖNOTTO

Järjestelmän kriittisimmille toiminnallisuuksille (listattu alla), toteutetaan 1

LOKITUKSEN JA MONITOROINNIN HYÖDYL- LISYYS VERKKOSOVELLUKSIIN KOHDISTU- VIEN HYÖKKÄYKSIEN TUNNISTAMISESSA

Seuraavat tasot sisältävät alueita ja pisteitä samassa tasossa. o Asemakaavat o Kaavayksiköt o Kiinteistöt

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

Verkostoautomaatiojärjestelmien tietoturva

Oppilaan opas. Visuaaliviestinnän Instituutti VVI Oy. Versio 0.2 ( )

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

ARVI-järjestelmän ohje arvioinnin syöttäjälle

erasmartcard-kortinlukijaohjelmiston käyttöohje

1. Henkilötietojen käsittely

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Purot.net Wiki. Tutkielma. Paavo Räisänen. Centria Ammattikorkeakoulu

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Navigator ja Siemens ID

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Sisällönhallinta, esteettämyys, henkilötiedot,

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Action Request System

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

HB-Harkko-kirjasto asennetaan oletusarvoisesti ArchiCADin kirjastohakemiston alle (C:\Program Files\Graphisoft\ArchiCAD 13\Kirjasto 13).

POP-UP -IKKUNOIDEN SALLIMINEN

Tiedostojen jakaminen turvallisesti

Tätä ohjekirjaa sovelletaan alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta

Vesihuolto päivät #vesihuolto2018

Mahtispalautteen antaminen

Transkriptio:

KRIITTISIMMÄT HAAVOITTUVUUDET WEB-SOVELLUKSISSA JA MITEN VÄLTTÄÄ NE SOVELLUSKEHITYKSESSÄ Tietoturvaopas2 2NS - Haavoittuvuustutkimustiimi www.2ns.fi

2/13 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta ja auditointia. Näistä syntyneeseen kokemukseen, sekä OWASP Top 10 -listaan pohjautuen olemme tässä oppaassa kuvanneet kriittisimmät web-sovellushaavoittuvuudet sekä miten niiden syntyminen voidaan estää. Implementoimalla kontrollit oppaassa esiteltyjä haavoittuvuuksia vastaan, voidaan sovelluksen tietoturvaa merkittävästi parantaa. Kontrollien implementointi on hyvä ottaa huomioon jo sovellusta suunniteltaessa ja tietoturvavaatimuksia luotaessa. Toivotamme haavoittuvuusvapaita verkkopalveluita! - 2NS Haavoittuvuustutkimustiimi

3/13 Sisällysluettelo 1. TIIVISTELMÄ 4 2. KRIITTISIMMÄT HAAVOITTUVUUDET 5 2.1. INJEKTIOT 5 2.2. AUTENTIKOINTI- JA ISTUNNONHALLINTAHAAVOITTUVUUDET 6 2.3. CROSS-SITE SCRIPTING 7 2.4. TURVATTOMAT SUORAT OBJEKTIVIITTAUKSET 7 2.5. TURVATTOMAT KONFIGURAATIOT 8 2.6. ARKALUONTEISEN TIEDON PALJASTUMINEN 9 2.7. PUUTTUVA FUNKTIOTASON PÄÄSYNHALLINTA 9 2.8. PYYNTÖVÄÄRENNÖS 10 2.9. HAAVOITTUVIEN KOMPONENTTIEN KÄYTTÖ 11 2.10. VALIDOIMATTOMAT EDELLEENOHJAUKSET 11 3. YHTEENVETO 12

4/13 1. Tiivistelmä Kokemuksemme kriittisimmistä haavoittuvuuksista vastaa pitkälti OWASP Top 10 -listan näkemystä. Alla on esitelty kriittisimmät web-sovellushaavoittuvuudet. Nämä haavoittuvuudet voidaan jakaa muutamaan pääjoukkoon: 1. Syötteenkäsittelyyn liittyvät heikkoudet 2. Käyttäjien tunnistamiseen ja valtuuttamiseen liittyvät heikkoudet 3. Tiedon suojaamiseen liittyvät heikkoudet 4. Sovelluksen käyttämiin komponentteihin sekä alustaan liittyvät heikkoudet Implementoimalla kontrollit ja ottamalla nämä haavoittuvuudet huomioon jo tietoturvavaatimuksia luodessa, voidaan sovelluksen tietoturvaa parantaa merkittävästi.

5/13 2. Kriittisimmät haavoittuvuudet Injektiot Autentikointi ja istunnonhallintahaavoittuvuudet Cross Site Scripting Turvattomat suorat objektiviittaukset Turvattomat konfiguraatiot Arkaluonteisen tiedon paljastuminen Puuttuva funktiotason pääsynhallinta Pyyntöväärennös (CSRF) Haavoittuvien komponenttien käyttö Validoimattomat edelleenohjaukset (OWASP TOP 10 haavoittuvuudet, lähde OWASP) 2.1. Injektiot Injektiohaavoittuvuudet syntyvät, kun sovellus lähettää ei -luotettavaa syötettä, esimerkiksi käyttäjän syötettä, taustajärjestelmäkyselyyn. Haavoittuvuuden avulla hyökkääjä kykenee muokkaamaan taustajärjestelmään lähtevän kyselyn rakennetta. Tällöin hyökkääjä voi vaikuttaa esimerkiksi siihen, mitä tietoa tietokannasta palautetaan. Pahimmassa tapauksessa tämä voi johtaa esimerkiksi: Luottamuksellisuuden menettämiseen Autentikoinnin sekä muiden kontrollien ohittamiseen

6/13 Lisättäessä käyttäjän syötettä taustajärjestelmäkyselyihin, tulee siitä tehdä turvallista. SQL-kyselyiden osalta tämä tarkoittaa esimerkiksi parametrisoitujen kyselyiden käyttöä. Mikäli taustajärjestelmäkyselyn parametrisointi ei ole mahdollista, tulee käyttäjän syötteestä poistaa tai tehdä turvalliseksi taustajärjestelmäkyselyn käyttämät erikoismerkit. 2.2. Autentikointi- ja istunnonhallintahaavoittuvuudet Autentikointi- sekä istunnonhallintahaavoittuvuudet ovat tietoturvaongelmia, jotka mahdollistavat sovelluksessa olevan tunnistautumisen ohittamisen tai toisen käyttäjän istunnon kaappaamisen. Haavoittuvuudet mahdollistavat hyökkääjän toimia toisen käyttäjän valtuuksilla kohdepalvelussa. Tyypillisiä esimerkkejä haavoittuvuudesta ovat: Liian lyhyet ja helposti arvattavat istuntotunnisteet Uusia tunnuksia voidaan luoda ilman riittäviä valtuuksia Istuntotunnisteita siirretään URL:ssä Istuntotunnistetta ei vaihdeta valtuutustason muuttuessa (esimerkiksi sisäänkirjautuminen) Istuntojen elinikä on liian pitkä Evästeissä ei ole HttpOnly- tai Secure-asetuksia Varmista, että sovelluksestasi ei löydy yllä mainittuja esimerkkejä. Varmista myös, ettei hyökkääjä kykene ohittamaan tunnistautumisprosessia tai kaappaamaan toisen käyttäjän istuntoa. Toteuta esimerkiksi tunnistautuminen ja istunnonhallinta siten, että se täyttää OWASP Application

7/13 Security Verification Standardin kappaleet V2 (Authentication) ja V3 (Session Management). 2.3. Cross-Site Scripting Cross-Site Scripting haavoittuvuudet syntyvät, kun websovellus tulostaa käyttäjän antaman syötteen sellaisenaan websivuston rakenteeseen. Tällöin hyökkääjä kykenee sisällyttämään sivuston rakenteeseen esimerkiksi vihamielistä JavaScript-koodia. Vihamielinen koodi voidaan heijastaa websivustolle käyttäjän syötteestä (Reflected ja DOM based XSS) esimerkiksi URL:stä tai tallettaa pysyvästi palveluun (Stored XSS). Haavoittuvuus johtaa sivustolla luottamuksellisuuden sekä eheyden menettämiseen. Hyökkääjä kykenee lukemaan kaiken tiedon, johon hyökkäyksen uhrilla on valtuudet tai muokata uhrille näytettävää sisältöä. Haavoittuvuudelta voidaan välttyä suodattamalla kaikki syöte ennen verkkosivulle tulostusta. Useat viitekehykset tekevätkin tämän automaattisesti. Tutustu OWASP XSS Prevention Cheat Sheetiin, mikäli joudut syötettä suodattamaan manuaalisesti. 2.4. Turvattomat suorat objektiviittaukset Haavoittuvuus syntyy, kun sovellus käyttää suoraa viittausta ulkopuoliseen objektiin (esimerkiksi tietokantarivin id), eikä tarkista käyttäjän valtuutusta luettaessa tai muokattaessa kyseistä objektia. Muokkaamalla objektin arvoa (esimerkiksi muokkamalla tietokantaid:n arvoa), hyökkääjä pääsee lukemaan tai muokkaamaan resursseja, joihin hänellä ei ole oikeuksia.

8/13 Varmenna sovelluksessasi, että jokainen pyyntö valtuutetaan sovelluksessa. Sovelluksen tulee varmentaa luettaessa tai muokattaessa resurssia käyttäjä valtuudet. Huomioithan, että tämä ei koske pelkästään tietokantatunnisteita, vaan myös esimerkiksi tiedostoja tai muita objekteja, joihin sovelluksessa viitataan käyttäen käyttäjän syötettä. 2.5. Turvattomat konfiguraatiot Haavoittuvuus syntyy, kun sovelluksen käyttämät alustaratkaisut sekä muut sovellukset kuten tietokannat, ovat turvattomasti konfiguroitu tai niitä ei ole päivitetty. Esimerkkejä tilanteista, jotka voivat johtaa haavoittuvuuden syntyyn: Turhien ominaisuuksien päällä pitäminen Sovelluksien sekä muiden komponenttien puutteellinen kovettaminen Päivittämättömät sovellukset Oletussalasanojen käyttö Virheviestien (stack traces) näyttäminen verkkosivustolla Paras tapa välttää haavoittuvuuden syntyminen on implementoida päivitystenhallinta- sekä konfiguraationhallintaprosessit, joiden avulla kyetään pitämään sovellukset ajan tasalla sekä niiden konfiguraatiot turvallisina.

9/13 2.6. Arkaluonteisen tiedon paljastuminen Haavoittuvuus syntyy, kun arkaluonteista tietoa ei suojata säilytettäessa tai siirrettäessä riittävän hyvin. Puutteellinen tiedon suojaus voi johtaa tarpeettoman suureen määrään arkaluonteisten tietojen vuotamiseen tietomurron yhteydessä. Mikäli tunnistat jonkin alla olevista esimerkeistä, saatat olla haavoittuva tälle haavoittuvuudelle: Liian lyhyiden avainten pituuksien käyttö Salasanojen tallentaminen muussa muodossa kuin tiivistesummana (suositeltavaa käyttää esimerkiksi PBKDF2-funktiota tai bcrypt-algoritmia) Heikkojen salausalgoritmien käyttäminen Tietoliikenteen suojaamattomuus arkaluonteista tietoa siirrettäessä Paras tapa välttyä haavoittuvuudelta on analysoida palvelussa käsiteltävä tieto ja päättää tämän perusteella tarpeellinen suojaustaso. Tämän jälkeen sovelluskehityksen aikana huomioidaan, että arkaluonteinen tieto suojataan vaatimusten mukaisesti. 2.7. Puuttuva funktiotason pääsynhallinta Haavoittuvuus syntyy, kun palvelu ei varmenna käyttäjän valtuuksia päästä rajattuihin toiminnallisuuksiin. Tällöin hyökkääjä saattaa päästä näihin resursseihin käsiksi menemällä oikeaan URL:ään. Pahimmillaan hyväksikäyttö johtaa arkaluonteisen tiedon vuotamiseen tai eheyden

10/13 menettämiseen. Pahimmissa tapauksissa haavoittuvuus saattaa johtaa koko palvelun haltuunottoon, jos esimerkiksi hyökkääjä kykenee luomaan haavoittuvuuden avulla uusia käyttäjiä. Sovellusta kehitettäessä tulee varmentaa käyttäjän valtuudet kaikkiin toiminnallisuuksiin ja resursseihin, joihin on rajattu pääsy. Sovelluksen auktorisointilogiikka tulee rakentaa siten, että oletuksena mihinkään resurssiin ei ole pääsyä, ellei käyttäjää ole luvitettu erikseen. 2.8. Pyyntöväärennös Haavoittuvuus syntyy, kun palvelu ei tarkista käyttäjän tekemän pyynnön alkuperää. Kun pyynnön alkuperää ei varmenneta, hyökkääjä voi suorittaa toimenpiteitä haavoittuvassa palvelussa houkuttelemalla uhrin vihamieliselle kolmannen osapuolen sivustolle. Haavoittuvuus johtaa eheyden menettämiseen, sillä hyökkääjä voi suorittaa palvelussa toimenpiteitä ilman uhrin suostumusta. Pahimmassa tapauksessa lopputuloksena voi olla hyvin laajamittainen tietomurto, jos haavoittuvuuden avulla hyökkääjä voi luoda järjestelmään uusia käyttäjiä. Haavoittuvuus on suositeltavaa korjata lisäämällä jokaiseen pyyntöön, joka muuttaa sovelluksen tilaa, uniikki tunniste. Tämä tunniste voidaan esimerkiksi luoda jokaisen istunnon alussa ja lisätä istunnon tietoihin. Kun pyyntö otetaan vastaan, vertaillaan pyynnön mukana tullutta tunnistetta istunnon tiedoissa olevaan tunnisteeseen. Mikäli tunnisteet eivät täsmää, on pyyntö väärennetty ja tulee se hylätä.

11/13 2.9. Haavoittuvien komponenttien käyttö Haavoittuvuus syntyy, kun sovelluksen käyttämiä kirjastoja sekä muita komponentteja ei pidetä ajantasalla. Haavoittuvuuden vaikutukset riippuvat täysin siitä, mitä komponentteja palvelussa on käytössä ja mitä haavoittuvuuksia niissä on. Pahimmassa tapauksessa hyväksikäyttö voi johtaa palvelun täydelliseen murtamiseen. Yleisimmissä tapauksissa kyse on hieman rajatummista ongelmista, kuten Cross-Site Scripting haavoittuvuuksista. Jotta haavoittuvuuden syntymiseltä voidaan välttyä, tulee kaikki sovelluksen käyttämät komponentit ja kirjastot sekä niiden versionumerot dokumentoida. Tämän jälkeen tulee päivityshallintaprosessiin ottaa mukaan kirjastojen ja komponenttien päivitystilanteen seuranta ja tarvittaessa päivittää niitä, mikäli käytössä olevista komponenteista löytyy haavoittuvuuksia. 2.10. Validoimattomat edelleenohjaukset Haavoittuvuus syntyy, kun sovellus käyttää käyttäjän syötettä edelleenohjauksen kohteen määrittelyyn. Tällöin hyökkääjä pystyy antamaan haavoittuvaan kohdepalveluun osoittavan linkin, joka kuitenkin ohjaa uhrin selaimen kolmannen osapuolen sivustolle. Haavoittuvuuden avulla hyökkääjä kykenee esimerkiksi suorittamaan kalasteluhyökkäyksiä vihamieliselle verkkosivulle voi esimerkiksi toteuttaa kirjautumisikkunan, joka on identtinen haavoittuvan kohdepalvelun kanssa. Käyttäjän syöte tulee varmentaa ennen selaimen uudelleenohjaamista ja tarkistaa, että uudelleenohjauksen kohde on sallittu ja luotettava palvelu. Yleensä tämä voidaan toteuttaa ns. whitelist-menetelmällä, jossa on listattu sallitut uudelleenohjauksen kohteet.

12/13 3. Yhteenveto Esitellyt haavoittuvuudet ovat kokemuksemme ja OWASP Top 10 listan mukaan kriittisimmät websovelluksista löytyvät haavoittuvuudet. Kehittämällä sovelluksen siten, että edellä mainitut haavoittuvuudet ovat huomioitu ja kontrollit implementoitu, saadaan verkkosovelluksista huomattavasti turvallisempia. Verkkosovelluksia kehitettäessä muista seuraavat asiat: 1. Validoi käyttäjän syöte 2. Auktorisoi käyttäjän tekemät pyynnöt 3. Analysoi sovelluksen käsittelemä tiedon luonne ja suunnittele kontrollit tieto-omaisuuden suojaamiseksi 4. Tunnista käyttäjät käyttäen riittävän vahvaa tunnistamistapaa huomioiden sovelluksen luonteen 2NS tarjoaa tukea sovelluskehityksen elinkaaren eri vaiheissa sekä tietoturvan varmentamisessa. Autamme sinua mielellämme sovelluksien tietoturvan parantamisessa. www.2ns.fi

2NS on vuodesta 2005 asti toteuttanut yli 1000 tietoturva-auditointia ja haavoittuvuustestausta. Palvelemme yli 150 koti- ja ulkomaista asiakasta (Suomi, USA, Ruotsi, Hollanti, Viro, Latvia, Norja). Asiakaskuntamme koostuu muun muassa yrityksistä, julkishallinnosta ja finanssialasta. Palvelemme asiakkaitamme tinkimättömällä ammattitaidolla. Meille on tärkeää, että asiakas saa tulokset ymmärrettävässä muodossa selkeiden korjauskehoitusten kera. Meillä on kokemusta valtakunnan kriittisimmistä ympäristöistä: Asiakkaamme ovat pienistä ohjelmistoyrityksistä suurempiin toimijoihin, muun muassa Finnair, Neste Oil, Veikkaus, CSC, VRK, Affecto, Innofactor, Tallink Silja, Huhtamäki ja Varma. Haavoittuvuustutkimustiimimme on julkaissut lukuisia haavoittuvuustiedotteita, muun muassa SAP:n, Oraclen, F-Securen, IBM:n ja HP:n laitteista ja järjestelmistä. Ota yhteyttä, autamme mielellämme! www.2ns.fi