{"id":10116,"date":"2019-03-28T21:29:48","date_gmt":"2019-03-29T00:29:48","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10116"},"modified":"2019-05-23T20:54:13","modified_gmt":"2019-05-23T23:54:13","slug":"putty-lanca-atualizacao-de-software-importante-para-corrigir-8-falhas-de-alta-gravidade","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/basico\/putty-lanca-atualizacao-de-software-importante-para-corrigir-8-falhas-de-alta-gravidade\/","title":{"rendered":"PuTTY lan\u00e7a atualiza\u00e7\u00e3o de software importante para corrigir 8 falhas de alta gravidade"},"content":{"rendered":"<p style=\"text-align: justify;\">O popular programa cliente SSH PuTTY lan\u00e7ou a vers\u00e3o mais recente de seu software, que inclui patches de seguran\u00e7a para 8 vulnerabilidades de seguran\u00e7a de alta gravidade.<\/p>\n<p style=\"text-align: justify;\">O PuTTY \u00e9 um dos programas do lado do cliente de software livre mais populares e amplamente utilizados que permite aos usu\u00e1rios acessar remotamente os computadores atrav\u00e9s de protocolos de rede SSH, Telnet e Rlogin.<\/p>\n<p style=\"text-align: justify;\">Quase 20 meses depois de lan\u00e7ar a \u00faltima vers\u00e3o de seu software, os desenvolvedores do PuTTY lan\u00e7aram no in\u00edcio desta semana a \u00faltima vers\u00e3o 0.71 para sistemas operacionais Windows e Unix.<\/p>\n<p style=\"text-align: justify;\">De acordo com um comunicado dispon\u00edvel em seu site, todas as vers\u00f5es anteriores do software PuTTY foram consideradas vulner\u00e1veis \u200b\u200ba v\u00e1rias vulnerabilidades de seguran\u00e7a que podem permitir que um servidor mal-intencionado ou um servidor comprometido seq\u00fcestre o sistema do cliente de diferentes maneiras.<\/p>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div dir=\"ltr\">\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-3fqOAzErMkw\/XJII4_voryI\/AAAAAAAAAr0\/KCC3pzKLrPcG7uMyjQsatMJ4fB7g94JHwCLcBGAs\/s728-e100\/putty-software-update.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"putty software update\" src=\"https:\/\/1.bp.blogspot.com\/-3fqOAzErMkw\/XJII4_voryI\/AAAAAAAAAr0\/KCC3pzKLrPcG7uMyjQsatMJ4fB7g94JHwCLcBGAs\/s728-e100\/putty-software-update.jpg\"  alt=\"putty software update\" width=\"556\" height=\"290\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Aqui abaixo listei todas as 8 vulnerabilidades com informa\u00e7\u00f5es breves que o PuTTY 0.71 corrigiu:<\/p>\n<p style=\"text-align: justify;\">1) Autentica\u00e7\u00e3o Prompt Spoofing &#8211; Como o PuTTY n\u00e3o tem como indicar se uma sa\u00edda de terminal \u00e9 genu\u00edna, o problema da interface do usu\u00e1rio pode ser explorado por um servidor mal-intencionado para gerar um falso aviso de autentica\u00e7\u00e3o no lado do cliente, alertando as v\u00edtimas para inserir suas senhas de chave privada.<\/p>\n<p style=\"text-align: justify;\">&#8220;Se o servidor tamb\u00e9m tivesse adquirido uma c\u00f3pia do seu arquivo de chave criptografada (que, por exemplo, voc\u00ea poderia ter considerado seguro para copiar porque estava criptografado com seguran\u00e7a), isso daria acesso \u00e0 sua chave privada&#8221;, explica o comunicado.<\/p>\n<p style=\"text-align: justify;\">2) Execu\u00e7\u00e3o de c\u00f3digo via seq\u00fcestro CHM &#8211; Quando um usu\u00e1rio inicia a ajuda online dentro das ferramentas GUI do PuTTY, o software tenta localizar seu arquivo de ajuda ao lado de seu pr\u00f3prio execut\u00e1vel.<\/p>\n<p style=\"text-align: justify;\">Esse comportamento pode permitir que um invasor induza o usu\u00e1rio a executar um c\u00f3digo mal-intencionado no sistema do cliente por meio do arquivo CHM de seq\u00fcestro.<\/p>\n<p style=\"text-align: justify;\">&#8220;Se voc\u00ea estivesse executando o PuTTY a partir de um diret\u00f3rio em que um c\u00f3digo n\u00e3o relacionado poderia organizar a inser\u00e7\u00e3o de arquivos, isso significa que se algu\u00e9m planejasse obter um arquivo chamado putty.chm nesse diret\u00f3rio, o PuTTY acreditaria que era o arquivo de ajuda real e para htmlhelp.exe. &#8220;<\/p>\n<p style=\"text-align: justify;\">3) Buffer Overflow em Unix PuTTY Tools &#8211; De acordo com o advisory, se um servidor abre muitos encaminhamentos de portas, o PuTTY for Unix n\u00e3o vincula o descritor de arquivo de entrada que coleta enquanto monitora as cole\u00e7\u00f5es de descritores de arquivos ativos do Unix para atividade, levando para um problema de estouro de buffer.<\/p>\n<p style=\"text-align: justify;\">&#8220;N\u00e3o sabemos se isso pode ser explorado remotamente, mas pelo menos pode ser remotamente acionado por um servidor SSH mal-intencionado, se voc\u00ea habilitou qualquer uma das op\u00e7\u00f5es que permitem ao servidor abrir um canal, encaminhamento de porta remoto para local, encaminhamento de agentes ou encaminhamento do X11 &#8220;, diz o comunicado.<\/p>\n<p style=\"text-align: justify;\">4) Reutilizando N\u00fameros Aleat\u00f3rios Criptogr\u00e1ficos &#8211; Esse problema reside no modo como o gerador de n\u00fameros aleat\u00f3rios criptogr\u00e1ficos no PuTTY, ocasionalmente usando o mesmo lote de bytes aleat\u00f3rios duas vezes.<\/p>\n<p style=\"text-align: justify;\">&#8220;Isso ocorreu devido a um estouro de buffer de um byte no c\u00f3digo de pool aleat\u00f3rio. Se entropia de uma fonte externa foi injetada no pool aleat\u00f3rio exatamente quando o \u00edndice de posi\u00e7\u00e3o atual estava apontando no final do pool, ele invadiria o pool buffer por um byte e sobrescrever o byte baixo do pr\u00f3prio \u00edndice de posi\u00e7\u00e3o. &#8220;<\/p>\n<p style=\"text-align: justify;\">5) Falha de estouro de inteiro &#8211; Todas as vers\u00f5es anteriores do PuTTY sofrem um problema de estouro de n\u00famero inteiro devido \u00e0 falta de troca de chave RSA de check-in de chave.<\/p>\n<p style=\"text-align: justify;\">Um servidor remoto pode acionar a vulnerabilidade enviando uma chave RSA curta, levando a um estouro de n\u00famero inteiro e \u00e0 sobregrava\u00e7\u00e3o descontrolada da mem\u00f3ria.<\/p>\n<p style=\"text-align: justify;\">Os desenvolvedores do PuTTY n\u00e3o t\u00eam certeza se essa falha pode ser explorada para ganhar controle sobre o cliente, mas como o problema ocorre durante a troca de chaves e acontece antes da verifica\u00e7\u00e3o da chave do host, o estouro pode ser induzido por um ataque MitM mesmo se o intermedi\u00e1rio n\u00e3o souber a chave de host correta.<\/p>\n<p style=\"text-align: justify;\">&#8220;Ent\u00e3o, mesmo que voc\u00ea confie no servidor que voc\u00ea acha que est\u00e1 se conectando, voc\u00ea n\u00e3o est\u00e1 seguro.&#8221;<\/p>\n<p style=\"text-align: justify;\">6, 7 e 8) Ataques DoS do Terminal &#8211; As \u00faltimas tr\u00eas vulnerabilidades no PuTTY permitem que um servidor trave ou desacelere o terminal do cliente enviando sa\u00eddas de texto diferentes.<\/p>\n<p style=\"text-align: justify;\">Os servidores podem enviar uma longa seq\u00fc\u00eancia de caracteres Unicode ao terminal do cliente, o que pode levar a um ataque de nega\u00e7\u00e3o de servi\u00e7o, fazendo com que o sistema aloque quantidades potencialmente ilimitadas de mem\u00f3ria.<\/p>\n<p style=\"text-align: justify;\">O segundo ataque DoS pode ser acionado enviando caracteres combinados, texto de largura dupla, um n\u00famero \u00edmpar de colunas de terminal e GTK para o terminal do cliente na sa\u00edda.<\/p>\n<p style=\"text-align: justify;\">No terceiro ataque DoS, enviando caracteres de largura-2 usados \u200b\u200bpor chin\u00eas, japon\u00eas e coreano para o cliente, o emulador de terminal do PuTTY pode ser for\u00e7ado a travar.<\/p>\n<p style=\"text-align: justify;\">Se voc\u00ea usa o PuTTY, fa\u00e7a o download e use a vers\u00e3o mais recente dele.<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de:<a href=\"https:\/\/thehackernews.com\/2019\/03\/putty-software-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/thehackernews.com\/2019\/03\/putty-software-hacking.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O popular programa cliente SSH PuTTY lan\u00e7ou a vers\u00e3o mais recente de seu software, que inclui patches de seguran\u00e7a para 8 vulnerabilidades de seguran\u00e7a de alta gravidade. O PuTTY \u00e9 um dos programas do lado do cliente de software livre mais populares e amplamente utilizados que permite aos usu\u00e1rios acessar remotamente os computadores atrav\u00e9s de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-10116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10116"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10116\/revisions"}],"predecessor-version":[{"id":10121,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10116\/revisions\/10121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10120"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}