Nguyên nhân tồn tại lỗ hổng này là do cách PuTTY tạo ra các giá trị ngẫu nhiên được sử dụng trong quy trình tạo chữ ký ECDSA. Trong cấu hình NIST P-251, tính ngẫu nhiên bị sai lệch nghiêm trọng khiến kẻ tấn công có thể lợi dụng để khôi phục lại khóa riêng tư sau khi thu thập khoảng 60 chữ ký được tạo ra từ khóa đã bị xâm nhập.
Qua đó, kẻ tấn công có thể mạo danh hoặc giành quyền truy cập vào bất kỳ máy chủ nào mà nạn nhân đang sử dụng khóa đó để xác thực, kể cả khi lỗ hổng đã được vá.
Tuy nhiên, lỗ hổng này không tiết lộ chữ ký thông qua việc nghe trộm mạng passively vì điều kiện cần là kẻ tấn công cần kiểm soát hoạt động của một máy chủ hoặc truy cập vào dữ liệu đã được ký. Cùng với đó, kích thước khóa ECDSA có một số lệch nhỏ nhưng khó có thể khai thác lỗ hổng trên thực tế.
Người dùng sử dụng các phiên bản PuTTY từ 0.68 đến 0.80 hoặc các sản phẩm liên quan như Filezilla để xác thực SSH bằng khóa ECDSA NIST P-521 đều dễ bị tấn công bởi lỗ hổng này.
Các công cụ khác cũng bị ảnh hưởng gồm: FileZilla (Phiên bản 3.24.1 – 3.66.5); WinSCP (Phiên bản 5.9.5 – 6.3.2); TortoiseGit (Phiên bản 2.4.0.2 – 2.15.0); TortoiseSVN (Phiên bản 1.10.0 – 1.14.6).
Để tránh rủi ro về an ninh mạng, người dùng cần cập nhật bản vá cho PuTTY lên phiên bản từ 0.81 trở lên, FileZilla phiên bản 3.67.0, WinSCP phiên bản 6.3.3, TortoiseGit phiên bản 2.15.0.1. Đối với TortoiseSVN, nếu không thể cập nhật, hãy chuyển sang sử dụng PuTTY Plink cho các kết nối SSH.
Cùng với đó, người dùng cần kiểm tra xem có sử dụng ECDSA NIST P-521 hay không. Trong PuTTYgen, cách nhận biết các khóa này là dấu vân tay bắt đầu bằng chuỗi "ecdsa-sha2-nistp521". Đồng thời, thu hồi khóa đã bị xâm nhập khỏi tất cả các tệp ủy quyền trên máy chủ và bất kỳ dịch vụ trực tuyến nào, chẳng hạn như GitHub. Tạo các cặp khóa mới, lý tưởng nhất là sử dụng Ed25519 để thay thế các cặp khóa đã bị xâm nhập.
M.H
08:00 | 11/01/2024
14:00 | 23/02/2024
13:00 | 18/09/2023
14:00 | 10/05/2024
Một lỗ hổng bảo mật mới được phát hiện trong ngôn ngữ lập trình R, có thể bị kẻ tấn công khai thác để tạo tệp RDS (R Data Serialization) độc hại dẫn đến việc thực thi mã tùy ý khi được tải và tham chiếu.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024