Alerta de seguridad crítica: Vulnerabilidad en PuTTY permite recuperar claves privadas NIST P-521

Vulnerability mano

En el mundo digital actual, la seguridad de la información es un tema crucial para empresas y particulares. Las vulnerabilidades en los sistemas pueden tener graves consecuencias, como el robo de datos confidenciales, la pérdida de integridad de la información o la interrupción de servicios críticos.

En este artículo, te informaremos sobre una vulnerabilidad crítica recientemente descubierta en el popular cliente PuTTY. Esta vulnerabilidad, identificada como CVE-2024-31497, permite a un atacante recuperar las claves privadas NIST P-521 con solo 60 firmas válidas.

¿Qué es PuTTY?

PuTTY es un cliente SSH y Telnet gratuito y de código abierto que se utiliza ampliamente para acceder a servidores remotos de forma segura. Es una herramienta popular entre administradores de sistemas, desarrolladores y usuarios en general.

¿En qué consiste la vulnerabilidad?

La vulnerabilidad reside en la forma en que PuTTY genera números aleatorios (nonces) para las firmas ECDSA con claves NIST P-521. Estos números aleatorios son predecibles, lo que permite a un atacante recuperar la clave privada mediante técnicas de análisis de firmas.

¿Qué impacto tiene esta vulnerabilidad?

El impacto de esta vulnerabilidad es grave. Un atacante que explote esta vulnerabilidad podría:

  • Robar claves privadas NIST P-521: Esto permitiría al atacante acceder a servidores remotos, descifrar comunicaciones confidenciales o incluso falsificar firmas digitales.
  • Interceptar y modificar datos: El atacante podría interceptar el tráfico entre el cliente PuTTY y el servidor remoto, modificarlo y luego enviarlo al servidor, lo que podría tener graves consecuencias.

¿Qué productos están afectados?

La vulnerabilidad afecta a las siguientes versiones de PuTTY:

  • PuTTY 0.68 – 0.80

¿Qué productos relacionados también están afectados?

Además de PuTTY, la vulnerabilidad también afecta a otros productos que utilizan PuTTY como componente, como:

  • FileZilla 3.24.1 – 3.66.5
  • WinSCP 5.9.5 – 6.3.2
  • TortoiseGit 2.4.0.2 – 2.15.0
  • TortoiseSVN 1.10.0 – 1.14.6

¿Qué puedo hacer para protegerme?

Para protegerte de esta vulnerabilidad, es importante que actualices los siguientes productos a las versiones más recientes:

  • PuTTY a la versión 0.81 o superior
  • FileZilla a la versión 3.67.0 o superior
  • WinSCP a la versión 6.3.3 o superior
  • TortoiseGit a la versión 2.15.0.1 o superior

Si usas TortoiseSVN, configura TortoiseSVN para usar Plink de la última versión de PuTTY 0.81 hasta que haya un parche disponible.

Además de actualizar el software, también es importante

  • No usar claves NIST P-521 con PuTTY: Las claves ECDSA NIST P-521 son las más afectadas por esta vulnerabilidad. Se recomienda usar claves ECDSA de curva secp256k1 o RSA.
  • Mantener el software actualizado: Es importante instalar las actualizaciones de seguridad de software tan pronto como estén disponibles.
  • Ser consciente de las amenazas cibernéticas: Es importante estar al tanto de las últimas amenazas cibernéticas y tomar medidas para protegerse.

¿Tienes Dudas? ¡En Cibersafety podemos ayudarte!

En Cibersafety, entendemos la importancia de mantener la seguridad de tu empresa en un entorno digital cada vez más complejo y amenazante. Explora nuestro conjunto de servicios y descubre cómo podemos ayudarte a proteger tu empresa contra las amenazas cibernéticas. En Cibersafety, estamos comprometidos a ser tu socio confiable en seguridad digital. ¡Contáctanos hoy mismo para comenzar!

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    SOLUCIONES CIBERSEGURIDAD

    Consulta nuestros servicios

    formación ciberseguridad

    Formación y Concienciación en Ciberseguridad

    Equipo de respuesta a incidentes analizando un ciberataque

    Peritaje Informático

    Consultora experta en ciberseguridad

    Servicios Gestionados de Ciberseguridad

    Hackers profesionales haciendo un testeo sobre las lineas de seguridad de una empresa

    Respuesta a Incidentes

    Varios ordenadores portátiles y una máscara. Hacking ético.

    Hacking Ético

    Auditoría de Ciberseguridad

    Consultoría Ciberseguridad

    Multiple Factor Authentication

    Seguridad de Dispositivos

    Comunicaciones Seguras

    Monitorización y Análisis

    Vulnerability system

    Análisis de Vulnerabilidades

    Seguridad Aplicaciones

    Últimas entradas

    20 de noviembre de 2024
    En un mundo digital en constante evolución, las pruebas de penetración (pentesting) en redes son una herramienta esencial para detectar y mitigar vulnerabilidades antes de...
    19 de noviembre de 2024
    La seguridad de sitios web se encuentra en el epicentro de la ciberseguridad moderna, especialmente cuando más del 43% de los sitios web del mundo...
    18 de noviembre de 2024
    En sectores estratégicos como la defensa, la energía, la logística y el aeroespacial, garantizar la seguridad de las operaciones no es solo una cuestión de...

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS

            SESIÓN DE CONSULTORÍA

            Consigue la guía definitiva para proteger tu negocio en empresas en 2025 GRATIS

              SESIÓN DE CONSULTORÍA

              Consigue la guía para identificar las vulnerabilidades de tu empresa GRATIS

                SESIÓN DE CONSULTORÍA

                Consigue la guía sobre inteligencia artificial en ciberseguridad GRATIS

                  SESIÓN DE CONSULTORÍA

                  Conoce los 3 pilares básicos de ciberseguridad en pymes GRATIS