Nueva versión de PuTTY corrige vulnerabilidades críticas

21 Marzo 2019
Crítico

Putty lanzó una actualización para corregir 8 fallos críticos que podrían permitir a un atacante remoto conectarse en forma local o remota a equipos o servidores comprometidos que usan SSH y Telnet, entre otros. De esa manera, podrían obtener las credenciales de los usuarios.

Las vulnerabilidades en este software, uno de los terminales más populares del mundo, afectan a todas las versiones anteriores a la 0.71, para Windows y Linux.

Entre los fallos más importantes se encuentra una solicitud de autenticación falsa, que provoca que las víctimas ingresen sus credenciales privadas. Otro de ejecución de código a través de CHM Hijacking, que podría permitir a un ciberdelincuente engañar al usuario para que ejecute un código malicioso en el sistema, a través del archivo CHM (un compilado de HTML).

También hay una vulnerabilidad de desbordamiento de buffer en la herramienta para Unix, donde PuTTY no tiene cómo comprobar que los port forwarding abiertos por el servidor sean válidos. Otra de reutilización de número aleatorio criptográfico. Y una de desbordamiento de enteros, por la falta de intercambio de claves RSA para el registro del tamaño de la clave, que provocaría una sobrescritura no controlada en la memoria.

Por último, hay tres fallos de Denegación de Servicio (DoS), que permitirían que un servidor bloquee o ralentice la terminal de la víctima, al enviar diferentes salidas de texto.

Se recomienda actualizar lo antes posible a la 0.71 de PuTTY,  para Windows y Linux.


Tags: #putty #ssh #parches #vulnerabilidades
  • Productos Afectados
  • Producto Versión
    PuTTY versiones anteriores a la 0.71


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.