lochkartenstanzer
Goto Top

Putty hat heftige Bugs korrigiert!

Moin,

Wie man aus https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html herauslesen kann, sind in den Versionen vor 0.71 gravierende Bugs, die es angeraten erscheinen lassen, möglichst schnell auf die neueste Version 0.71 zu wechseln:

Security fixes found by an EU-funded bug bounty programme:

a remotely triggerable memory overwrite in RSA key exchange, which can occur before host key verification
potential recycling of random numbers used in cryptography
on Windows, hijacking by a malicious help file in the same directory as the executable
on Unix, remotely triggerable buffer overflow in any kind of server-to-client forwarding
multiple denial-of-service attacks that can be triggered by writing to the terminal


lks

Content-ID: 430075

Url: https://administrator.de/contentid/430075

Ausgedruckt am: 24.11.2024 um 09:11 Uhr

Penny.Cilin
Penny.Cilin 18.03.2019 um 12:03:50 Uhr
Goto Top
Tach,

mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.

Was ist mit dem Bitvise SSH Client? Dieser ist auch Freeware.
Nutzt den jemand? Welche Alternativen gibt es noch?

Gruss Penny.
Looser27
Looser27 18.03.2019 um 12:07:04 Uhr
Goto Top
Moin,

ich nutze viel MobaXterm. Der setzt aber auch auf putty im Unterbau, wenn ich das richtig gesehen habe.

Gruß

Looser
Lochkartenstanzer
Lochkartenstanzer 18.03.2019 um 12:14:11 Uhr
Goto Top
Zitat von @Penny.Cilin:

mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.

Ja, seit zwanzig Jahren "betastatus". Allerdings wäre das bei MS schon Windows 20. face-smile

lks
Penny.Cilin
Penny.Cilin 18.03.2019 um 12:34:13 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @Penny.Cilin:

mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.

Ja, seit zwanzig Jahren "betastatus". Allerdings wäre das bei MS schon Windows 20. face-smile
Windows isst doch schon seit Version 1.0 im Alpha/Betastatus. Außerdem Windows 110 Professional ist doch Windows XP. Wenn man die römische Ziffer nimmt. Und Windows XP hat doch seit 2014 keinen Support mehr, oder irre ich mich? face-wink

lks
Gruss Penny.
KMUlife
KMUlife 18.03.2019 um 13:43:08 Uhr
Goto Top
Hi Lks

Danke für die Info!


@Penny.Cilin
Wir nutzen den Bitvise Produktiv...
Von der Funktionalität her ganz zufrieden, wies Sicherheitstechnisch aussieht weiss ich aber nicht =/.

Grüsse
KMUlife
Deepsys
Deepsys 20.03.2019 aktualisiert um 18:45:17 Uhr
Goto Top
Hi,

danke für den Hinweis!

Aber wie soll man diese Lücken ausnutzen?
Das ist doch kein Dienst der dauerhaft läuft, sondern ein Client ...

Zitat von @Lochkartenstanzer:
on Windows, hijacking by a malicious help file in the same directory as the executable
Wenn ich auf derm Rechner im gleichen Verzeichnis eine Datei ablegen kann um eine sitzung zu klauen ... was bringt mir das?
Das merke ich doch direkt???

multiple denial-of-service attacks that can be triggered by writing to the terminal
?? Das merkt ich doch auch direkt??

So ganz verstehe ich das nicht, kann mich einer mal erleuchten?

VG,
Deepsys
Lochkartenstanzer
Lochkartenstanzer 20.03.2019 um 19:04:05 Uhr
Goto Top
Zitat von @Deepsys:

Hi,

danke für den Hinweis!

Aber wie soll man diese Lücken ausnutzen?
Das ist doch kein Dienst der dauerhaft läuft, sondern ein Client ...

Indem Du einen bösartigen Server ausetzt, z.B. einen cserver den Du übernommen hast, um dann den "Eigentümer" zu infizieren.

ggf. sogar durch mitm.



Zitat von @Lochkartenstanzer:
on Windows, hijacking by a malicious help file in the same directory as the executable
Wenn ich auf derm Rechner im gleichen Verzeichnis eine Datei ablegen kann um eine sitzung zu klauen ... was bringt mir das?
Das merke ich doch direkt???

auch in skripten? Nicht jeder nutzt das immer interaktiv.



multiple denial-of-service attacks that can be triggered by writing to the terminal
?? Das merkt ich doch auch direkt??

So ganz verstehe ich das nicht, kann mich einer mal erleuchten?



Die Bugs bieten einfach eine Angriffsfläcche um das Clientsystem zu übernehmen. Bis man das merkt, ist die Kiste schon infiziert. und die Bombe schon plaziert.

kks
Deepsys
Deepsys 20.03.2019 aktualisiert um 19:10:43 Uhr
Goto Top
Die Bugs bieten einfach eine Angriffsfläcche um das Clientsystem zu übernehmen. Bis man das merkt, ist die Kiste schon infiziert. und die Bombe schon plaziert.

Ok, jetzt wird es mir klarer. So, macht das schon Sinn. Wenn ein Skript dir quasi einfach die Remote-Maschinen unter der Tastatur klaut, ist das schon doof.
Danke, Erleuchtung ist da face-smile
aqui
aqui 23.03.2019 um 23:25:29 Uhr
Goto Top
Welche Alternativen gibt es noch?
Na, TeraTerm natürlich !! face-wink
https://ttssh2.osdn.jp/index.html.en
TomTomBon
TomTomBon 26.03.2019 um 16:50:26 Uhr
Goto Top
Moin Moin,

Ich würde sagen das übliche:
Leute die eine Ahnung von IT und Sicherheit haben und vor allem von Prozessen, werden seltener auf Attacken/Fallen reinfallen.
Aber Leute die die Sachen automatisiert bekommen, bekommen müssen, sind ein natürlicher Nährboden für so etwas..

Und dies hat NICHTS mit dem gelernten / ausgeübten Beruf zu tun!

Was mir schon über den Weg gelaufen ist das sich IT Admin schimpfte und auch noch entsprechende Positionen hatte..
Und Ich rede nicht vom 1st Level.
aqui
aqui 26.03.2019 um 19:11:07 Uhr
Goto Top
Die gleiche Erfahrung haben wohl die meisten hier gemacht, da bist du nicht allein...!
TomTomBon
TomTomBon 27.03.2019 um 15:07:26 Uhr
Goto Top
Ich weiß
:-P