<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-04-18 10:06 ? 次閱讀

據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。

這一隱患由德國波鴻魯爾大學的Fabian B?umer與Marcus Brinkmann發現,位于PuTTY的SSH身份驗證環節。該應用采用NIST P-521曲線生成ECDSA nonces(臨時唯一加密數字),但由于生成方式固定,可能導致偏差。

攻擊者只需獲取數十條已簽名消息及公鑰,便可從中恢復私鑰,進而偽造簽名,實現未經授權的服務器訪問。

此外,FileZilla、WinSCP以及TortoiseGit等相關組件亦受到影響。目前,官方已發布PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3以及TortoiseGit 2.15.0.1以修復此問題。

官方強調CVE-2024-31497漏洞嚴重性,強烈建議用戶和管理員立即更新。所有使用ECDSA NIST-P521密鑰的產品或組件均受影響,應及時刪除authorized_keys、GitHub存儲庫及其他相關平臺中的此類密鑰,防范未授權訪問及潛在數據泄露。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    8116

    瀏覽量

    82507
  • 安全漏洞
    +關注

    關注

    0

    文章

    147

    瀏覽量

    16543
  • putty
    +關注

    關注

    1

    文章

    10

    瀏覽量

    10457
收藏 人收藏

    評論

    相關推薦

    微軟修復兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發布證書簽名惡意驅動程序。
    的頭像 發表于 04-10 14:39 ?212次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發現并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發表于 03-26 10:47 ?286次閱讀

    源代碼審計怎么做?有哪些常用工具

    源代碼審計是一種通過檢查源代碼來發現潛在的安全漏洞的方法。 下面是常用的源代碼審計工具: 1、Fortify:通過內置的五大主要分析引擎,對源代碼進行靜態分析,并與特有的軟件安全漏洞規則集進行全面
    發表于 01-17 09:35

    網絡安全測試工具有哪些類型

    網絡安全測試工具是指用于評估和檢測系統、網絡和應用程序的安全性的一類軟件工具。這些工具可以幫助組織和企業發現潛在的
    的頭像 發表于 12-25 15:00 ?554次閱讀

    再獲認可,聚銘網絡入選國家信息安全漏洞庫(CNNVD)技術支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術支撐單位名單。經考核評定,聚銘網絡正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術支撐單位證書》。 ? ? 國家信息安全漏洞
    的頭像 發表于 12-21 10:14 ?274次閱讀
    再獲認可,聚銘網絡入選國家信息<b class='flag-5'>安全漏洞</b>庫(CNNVD)技術支撐單位

    如何消除內存安全漏洞

    “MSL 可以消除內存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或將其影響降至最低的活動的必要性。
    發表于 12-12 10:29 ?189次閱讀
    如何消除內存<b class='flag-5'>安全漏洞</b>

    ?這10款容器安全工具特點分析

    借助先進的Docker安全管理工具,企業組織可以自動掃描Docker鏡像并查找安全漏洞,發現其中已過時的軟件包或已知的安全漏洞;此外,這些工具
    的頭像 發表于 11-27 16:12 ?210次閱讀
    ?這10款容器<b class='flag-5'>安全</b><b class='flag-5'>工具</b>特點分析

    OpenAtom OpenHarmony 三方庫創建發布及安全隱私檢測

    目前已有的安全檢測工具,對三方庫進行定期檢測。支持的風險類型包括: 安全漏洞檢測 安全漏洞檢測工具可以對三方庫進行實時
    發表于 11-13 17:27

    統一系統脆弱性管理平臺:讓“網絡安全漏洞”無處遁形

    網絡安全漏洞是網絡節點的系統軟件或應用軟件在邏輯設計上的缺陷,漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使網絡攻擊者能夠在未授權的情況下訪問或破壞系統。 ? 網絡
    的頭像 發表于 09-25 10:30 ?330次閱讀
    統一系統脆弱性管理平臺:讓“網絡<b class='flag-5'>安全漏洞</b>”無處遁形

    如何降低網絡安全漏洞被利用的風險

    的領軍企業——國聯易安的產品市場專家給出了答案: 一是明白什么是網絡安全漏洞。網絡安全漏洞也稱為脆弱性,是信息系統在需求、設計、實現、配置、運行等過程中,有意或無意產生的可被威脅利用的缺陷,這些缺陷存在于件
    的頭像 發表于 09-13 15:37 ?655次閱讀

    AMD Zen2全家都有嚴重安全漏洞!

    Google信息安全研究員Tavis Ormandy披露了他獨立發現的存在于AMD Zen2架構產品中的一個嚴重安全漏洞“Zenbleed”(Zen在流血)。
    的頭像 發表于 07-26 11:51 ?1440次閱讀
    AMD Zen2全家都有<b class='flag-5'>嚴重</b><b class='flag-5'>安全漏洞</b>!

    IBM 最新報告:安全漏洞成本飆升,但半數存在漏洞企業不愿增加安全投入

    萬美元,創該報告有史以來以來最高記錄,也較過去3年均值增長了15%。同一時期內,檢測安全漏洞漏洞惡化帶來的
    的頭像 發表于 07-26 04:07 ?458次閱讀
    IBM 最新報告:<b class='flag-5'>安全漏洞</b>成本飆升,但半數存在<b class='flag-5'>漏洞</b>企業不愿增加<b class='flag-5'>安全</b>投入

    IBM 最新報告:安全漏洞成本飆升,但半數存在漏洞企業不愿增加安全投入

    以來最高記錄,也較過去 3 年均值增長了 15%。同一時期內,檢測安全漏洞漏洞惡化帶來的安全成本上升了 42%,占安全
    的頭像 發表于 07-25 18:15 ?257次閱讀
    IBM 最新報告:<b class='flag-5'>安全漏洞</b>成本飆升,但半數存在<b class='flag-5'>漏洞</b>企業不愿增加<b class='flag-5'>安全</b>投入

    常見的漏洞掃描工具

    漏洞掃描工具是現代企業開展滲透測試服務中必不可少的工具之一,可以幫助滲透測試工程師快速發現被測應用程序、操作系統、計算設備和網絡系統中存在的安全風險與
    的頭像 發表于 06-28 09:42 ?1100次閱讀
    常見的<b class='flag-5'>漏洞</b>掃描<b class='flag-5'>工具</b>

    利用SDR發現射頻安全漏洞

    在當今的無線和5G時代,公司和個人在其物聯網資產上遇到越來越多的安全威脅。任何擁有低成本無線電設備的人都可以攔截無線射頻信號,并使用開源軟件進行解碼,因此必須評估連接設計是否存在安全漏洞。這包括進行
    的頭像 發表于 05-05 09:50 ?1979次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>