В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Осуждённый участник REvil обвинил власти Россию в атаке на Kaseya

На конференции DEF CON 33 прозвучало неожиданное заявление от человека, причастного к одной из самых громких кибератак последних лет. Осуждённый участник группировки REvil Ярослав Васинский обвинил российские власти в причастности к атаке на компанию Kaseya в 2021 году.

Об этом рассказали Джон ДиМаджио, главный стратег по разведке угроз в Analyst1, и Джон Фоккер, руководитель направления киберразведки в Trellix, во время своей сессии 9 августа.

Они напомнили, что REvil — одна из самых известных кибербанд, работающих по схеме «вымогатель как услуга» (ransomware-as-a-service, RaaS), за плечами которой атаки на Acer, мясоперерабатывающего гиганта JBS S.A. и десятки других крупных компаний.

Но в центре обсуждения оказалась именно атака на Kaseya — поставщика ПО для удалённого управления ИТ-инфраструктурой.

В июле 2021 года REvil использовала уязвимость в продукте Kaseya VSA и через цепочку поставок заразила более тысячи компаний по всему миру. Позже, в ноябре, Минюст США обнародовал обвинения против двух предполагаемых участников — россиянина Евгения Полянина и Ярослава Васинского. Последнего арестовали в Польше, а в 2022 году экстрадировали в США.

В 2024 году американский суд приговорил Васинского к более чем 13 годам тюрьмы и штрафу свыше $16 миллионов за участие в более чем 2,5 тысячах атак с общими требованиями выкупа на сумму более $700 миллионов.

И вот теперь, спустя годы, он утверждает, что за операцией против Kaseya якобы стояли российские власти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru