quarta-feira, 20 de março de 2019

Publicado quarta-feira, março 20, 2019 por com 0 comentário

PuTTY lança update para corrigir 8 vulnerabilidades

O programa mais conhecido de conexão SSH, PuTTY lançou a versão mais recente de seu software, que inclui atualizações de segurança para 8 vulnerabilidades de segurança altamente críticas.


O PuTTY é um dos programas Opensource mais conhecidos e utilizados que permite aos usuários acessar remotamente os computadores através de protocolos de rede SSH, Telnet e Rlogin.

Depois de quase dois anos do lançamento da última versão, os desenvolvedores do PuTTY lançaram no início desta semana a última versão 0.71 para sistemas operacionais Windows e Linux.

De acordo com um comunicado disponível em seu site, todas as versões anteriores do software PuTTY foram consideradas vulneráveis a diversos tipos de vulnerabilidades, onde usuários mal-intencionados ou um servidor comprometido podem sequestrar o sistema do cliente de diferentes maneiras.

Abaixo estão listados todas as 8 vulnerabilidades corrigida: 

1) Autenticação Prompt Spoofing - Como o PuTTY não mostra se uma saída de terminal é genuína, o problema da interface do usuário pode ser explorado por um servidor mal-intencionado para gerar um falso aviso de autenticação no lado do cliente, alertando as vítimas para inserir suas senhas de chave privada.

     "Se o servidor também tivesse adquirido uma cópia do seu arquivo de chave criptografada (que, por exemplo, você poderia ter considerado seguro para copiar porque estava criptografado com segurança), isso daria acesso à sua chave privada", explica o comunicado.

2) Execução de código via sequestro CHM - Quando um usuário inicia a ajuda online dentro das ferramentas GUI do PuTTY, o software tenta localizar seu arquivo de ajuda ao lado de seu próprio executável.

Esse comportamento pode permitir que um invasor induza o usuário a executar um código mal-intencionado no sistema do cliente por meio do arquivo CHM.

    "Se você estivesse executando o PuTTY a partir de um diretório infectado, e abrisse a opção ajuda do PuTTY, ele poderia abrir um programa malicioso, no lugar de abrir o arquivo de ajuda correto: putty.chm".

3) Buffer Overflow nas ferramentas PuTTY no Linux - De acordo com o site, se um servidor abre muitos encaminhamentos de portas, o PuTTY no Linux não ler corretamente todos arquivos ativos  para essa atividade, levando ao problema de
Buffer Overflow.

    "Não sabemos se isso pode ser explorado remotamente, mas pelo menos pode ser remotamente acionado por um servidor SSH mal-intencionado, se você habilitou qualquer uma das opções que permitem ao servidor abrir um canal: encaminhamento de porta remoto para local, encaminhamento de agentes ou encaminhamento do X11 ", diz o comunicado.

4) Reutilizando Números Aleatórios Criptográficos - Esse problema reside no modo como o gerador de números aleatórios funciona no PuTTY, ocasionalmente usando o mesmo lote de bytes aleatórios duas vezes.

    "Isso ocorreu devido a um Buffer Overflow de um byte no código de pool aleatório. Se por alguma desordem de uma fonte externa for injetada na pilha exatamente quando o índice de posição atual estava apontando para o final da pilha, ele invadiria o buffer de outra pilha por um byte e sobrescreveria o byte de baixo do próprio índice de posição. "

5) Buffer Overflow no tipo Integer - Todas as versões anteriores do PuTTY sofrem um problema de estouro de número inteiro devido à falta de troca de chave RSA de check-in de chave.

Um servidor remoto pode acionar a vulnerabilidade enviando uma chave RSA curta, levando a um estouro de número inteiro e à sobre gravação descontrolada da memória.

Os desenvolvedores do PuTTY não têm certeza se essa falha pode ser explorada para ganhar controle sobre o cliente, mas como o problema ocorre durante a troca de chaves e acontece antes da verificação da chave do host, o estouro pode ser induzido por um ataque MitM mesmo se o intermediário não souber a chave de host correta.

Então, mesmo que você confie no servidor que você acha que está se conectando, você não está seguro. "

6, 7 e 8) Ataques DoS
(negação de serviço) do Terminal - As últimas três vulnerabilidades no PuTTY permitem que um servidor trave o terminal ou deixa lento, enviando saídas de texto diferentes.

1º Tipo de ataque DoS - Os servidores podem enviar uma longa sequência de caracteres Unicode ao terminal do cliente, o que pode levar a um DoS, fazendo com que o sistema pegue quantidades potencialmente ilimitadas de memória.

2º Tipo de ataque DoS - Pode ser acionado enviando caracteres combinados, ou seja, usando com textos de largura dupla e um número ímpar de colunas do terminal e GTK para o terminal do cliente na saída.

3º Tipo de ataque DoS - Acontece quando é enviado caracteres de largura 2. Geralmente usados por chinês, japonês e coreano. Assim o emulador de terminal do PuTTY pode ser forçado a travar.

Se você usa o PuTTY, faça o download aqui

Ver mais
      edit

quarta-feira, 13 de março de 2019

Publicado quarta-feira, março 13, 2019 por com 1 comentário

SQLi Dumper Pro v9.8.4 New 2019

Disponibilização do download do SQLi Dumper v.9.8.4.

Pelo scan do site vírus total é recomendo somente utilizar em máquinas virtuais e jamais em seu próprio computador/notebook.

Download no Mega: Link
Vírus Total: Link
Senha: secdigital




Scan do Vírus Total



Ver mais
      edit