В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK Видео выделили в отдельный проект корпоративной программы Bug Bounty

Компания VK выделила сервис «VK Видео» в отдельный проект корпоративной программы поиска уязвимостей Bug Bounty. Максимальное вознаграждение для исследователей составит 2,4 млн рублей за выявление критической проблемы.

Новый проект будет доступен на всех платформах, где размещена программа VK Bug Bounty. Она охватывает Standoff Bug Bounty, BI.ZONE Bug Bounty и BugBounty.ru. В область поиска для исследователей входят сервисы VK Видео, включая мобильные приложения на iOS, Android, а также ПО для телевизоров.

Открытие отдельной программы обусловлено существенным ростом аудитории сервиса. В III квартале 2024 года среднесуточное количество просмотров VK Видео увеличилось на 48,5% и достигло 2,6 млрд, а время, которое зрители проводили за просмотром в VK Видео, выросло на 265% в годовом выражении.

На новый проект распространится механика Bounty Pass: чем больше исследователь безопасности находит уязвимостей, тем большую выплату он получает. При этом используются накопительные бонусы.

За ее основу взята концепция Battle Pass, позаимствованная из игровой индустрии. Персональные достижения исследователей позволяют не только увеличивать выплаты за отчет, но и получать подарки и право участвовать в специальных мероприятиях VK.

Наиболее популярным оказалась платформа Smart TV, в среднем зрители проводили в ней 205 минут в день. Согласно исследованию ВЦИОМ, 59% пользователей Рунета активно использовали VK Видео ежедневно, в основном через мобильное приложение для смартфонов.

Всего за 10 лет работы VK Bug Bounty компания обработала свыше 18 тысяч отчетов от баг-хантеров и выплатила более 236 миллионов рублей в качестве вознаграждений для исследователей.

«VK с 2014 года развивает сообщество баг-хантеров, которое помогает нам дополнительно тестировать безопасность наших продуктов, укрепляя их защиту, надежность и бесперебойность работы, — отметил руководитель VK Bug Bounty Петр Уваров. —  Это особенно актуально для VK Видео в условиях роста просмотров, количества авторов и трафика».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru