В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Полиция Югры задержала челябинца, который оформлял подставные кредиты

Сотрудники Управления по борьбе с противоправным использованием информационно-коммуникационных технологий УМВД России по Ханты-Мансийскому автономному округу — Югре задержали жителя Челябинска, который оформлял кредиты в микрофинансовых организациях на других людей. Необходимые для этого данные он получал, взламывая личные кабинеты в онлайн-сервисах.

Уголовное дело против 32-летнего челябинца, как сообщает портал «МВД Медиа», было возбуждено по заявлению жительницы Сургута. Злоумышленник получил доступ к её личному кабинету на портале «Госуслуги» и оформил от её имени кредит в микрофинансовой организации. Полученные средства он перевёл на свой счёт и потратил на личные нужды.

Выяснилось, что фигурант причастен ещё как минимум к 12 аналогичным эпизодам. Общий ущерб, причинённый потерпевшим, оценивается в 130 тысяч рублей.

В отношении подозреваемого возбуждены уголовные дела по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 1 ст. 159 УК РФ (мошенничество). Он был задержан сотрудниками УМВД России по ХМАО — Югре при содействии Росгвардии во время командировки в Челябинск.

В ходе обыска у задержанного были изъяты мобильные телефоны, сим-карты и ноутбук, которые он использовал в противоправной деятельности. В качестве меры пресечения ему избрана подписка о невыезде и надлежащем поведении. Следственные мероприятия продолжаются.

Злоумышленнику грозит до пяти лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru