Nguyên nhân tồn tại lỗ hổng này là do cách PuTTY tạo ra các giá trị ngẫu nhiên được sử dụng trong quy trình tạo chữ ký ECDSA. Trong cấu hình NIST P-251, tính ngẫu nhiên bị sai lệch nghiêm trọng khiến kẻ tấn công có thể lợi dụng để khôi phục lại khóa riêng tư sau khi thu thập khoảng 60 chữ ký được tạo ra từ khóa đã bị xâm nhập.
Qua đó, kẻ tấn công có thể mạo danh hoặc giành quyền truy cập vào bất kỳ máy chủ nào mà nạn nhân đang sử dụng khóa đó để xác thực, kể cả khi lỗ hổng đã được vá.
Tuy nhiên, lỗ hổng này không tiết lộ chữ ký thông qua việc nghe trộm mạng passively vì điều kiện cần là kẻ tấn công cần kiểm soát hoạt động của một máy chủ hoặc truy cập vào dữ liệu đã được ký. Cùng với đó, kích thước khóa ECDSA có một số lệch nhỏ nhưng khó có thể khai thác lỗ hổng trên thực tế.
Người dùng sử dụng các phiên bản PuTTY từ 0.68 đến 0.80 hoặc các sản phẩm liên quan như Filezilla để xác thực SSH bằng khóa ECDSA NIST P-521 đều dễ bị tấn công bởi lỗ hổng này.
Các công cụ khác cũng bị ảnh hưởng gồm: FileZilla (Phiên bản 3.24.1 – 3.66.5); WinSCP (Phiên bản 5.9.5 – 6.3.2); TortoiseGit (Phiên bản 2.4.0.2 – 2.15.0); TortoiseSVN (Phiên bản 1.10.0 – 1.14.6).
Để tránh rủi ro về an ninh mạng, người dùng cần cập nhật bản vá cho PuTTY lên phiên bản từ 0.81 trở lên, FileZilla phiên bản 3.67.0, WinSCP phiên bản 6.3.3, TortoiseGit phiên bản 2.15.0.1. Đối với TortoiseSVN, nếu không thể cập nhật, hãy chuyển sang sử dụng PuTTY Plink cho các kết nối SSH.
Cùng với đó, người dùng cần kiểm tra xem có sử dụng ECDSA NIST P-521 hay không. Trong PuTTYgen, cách nhận biết các khóa này là dấu vân tay bắt đầu bằng chuỗi "ecdsa-sha2-nistp521". Đồng thời, thu hồi khóa đã bị xâm nhập khỏi tất cả các tệp ủy quyền trên máy chủ và bất kỳ dịch vụ trực tuyến nào, chẳng hạn như GitHub. Tạo các cặp khóa mới, lý tưởng nhất là sử dụng Ed25519 để thay thế các cặp khóa đã bị xâm nhập.
M.H
08:00 | 11/01/2024
14:00 | 23/02/2024
13:00 | 18/09/2023
08:00 | 02/01/2025
Mới đây, hãng bảo mật McAfee đã phát hiện một ứng dụng độc hại có chứa mã gián điệp trên Amazon Appstore. Theo thông tin được công bố, ứng dụng độc hại dùng để tính chỉ số khối cơ thể (BMI) nhưng lại được cài cắm phần mềm gián điệp, có khả năng ghi lại màn hình và truy cập danh sách các ứng dụng của người dùng.
09:00 | 30/12/2024
Năm 2024, các cuộc tấn công mạng diễn ra trên mọi lĩnh vực, từ y tế đến tài chính, ngân hàng.... Tin tặc không chỉ đánh cắp dữ liệu cá nhân, mà còn thực hiện các cuộc tấn công ransomware tinh vi, đe dọa trực tiếp đến sự hoạt động của các cơ sở y tế. Nguy hiểm hơn là sự tinh vi và quy mô ngày càng tăng của các cuộc tấn công gián điệp của tin tặc Trung Quốc nhằm vào Hoa Kỳ và các đồng minh. Các chuyên gia tin rằng đây là một động thái chiến lược của Bắc Kinh nhằm có khả năng phá vỡ hoặc phá hủy các dịch vụ quan trọng trong trường hợp căng thẳng địa chính trị leo thang hoặc xung đột quân sự.
13:00 | 17/12/2024
Các chuyên gia cảnh báo về một chiến dịch lừa đảo mới sử dụng các tài liệu Microsoft Office và tệp ZIP bị lỗi để vượt qua các giải pháp bảo mật như phần mềm diệt virus hay bộ lọc email.
10:00 | 26/11/2024
Các tài liệu được công bố trong cuộc chiến pháp lý đang diễn ra giữa WhatsApp của Meta và NSO Group đã tiết lộ rằng, nhà cung cấp phần mềm gián điệp của Israel đã sử dụng nhiều lỗ hổng nhắm vào ứng dụng nhắn tin để phân phối phần mềm gián điệp Pegasus.
Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.
12:00 | 14/01/2025