quinta-feira, 9 de maio de 2024

Citrix lança atualização de segurança para vulnerabilidade crítica de PuTTY no Hypervisor Cyber Security News ®

Citrix lança atualização de segurança para vulnerabilidade crítica de PuTTY no Hypervisor 

A Citrix lançou um boletim de segurança detalhando uma vulnerabilidade crítica (CVE-2024-31497) que afeta certas versões de sua plataforma de virtualização Citrix Hypervisor.

O problema decorre da inclusão de uma versão vulnerável do popular cliente PuTTY SSH no XenCenter, o console de gerenciamento do Citrix Hypervisor.

As versões do XenCenter para Citrix Hypervisor 8.2 CU1 Long Term Service Release (LTSR) anteriores à 8.2.6 incluíam PuTTY para permitir conexões SSH do XenCenter para máquinas virtuais convidadas.

No entanto, as versões do PuTTY anteriores a 0.81 continham uma falha na geração de chaves de criptografia ECDSA usando a curva NIST P-521. 

Esta vulnerabilidade pode permitir que um invasor que controle uma VM convidada determine a chave privada SSH de um administrador do XenCenter que usa essa chave para autenticar a VM comprometida por SSH.

A obtenção da chave privada permitiria ao invasor obter acesso não autorizado a outros sistemas e serviços usando a mesma chave.

A falha também pode permitir ataques à cadeia de suprimentos se as chaves comprometidas forem usadas para serviços como o Git, que hospedam o código-fonte do software.

Além do Citrix Hypervisor, a vulnerabilidade PuTTY afeta vários outros produtos que agrupam as versões afetadas, incluindo FileZilla, WinSCP, TortoiseGit e TortoiseSVN.

Para mitigar o risco, a Citrix descontinuou a inclusão do PuTTY, começando com o XenCenter versão 8.2.6 para Citrix Hypervisor 8.2 CU1 LTSR. As versões 8.2.7 e posteriores não incluirão PuTTY.

Os clientes que desejam continuar usando a funcionalidade do console SSH no XenCenter são aconselhados a atualizar o PuTTY para a versão 0.81 ou posterior. 

A Citrix enfatizou que as versões do XenCenter para o hipervisor XenServer 8 mais recente nunca incluíram PuTTY e não são afetadas[6].

A empresa recomenda que todos os clientes assinem alertas de boletins de segurança e tratem seriamente quaisquer vulnerabilidades potenciais.

A vulnerabilidade PuTTY recebeu uma pontuação de gravidade CVSS de 5,9.

Os clientes Citrix que usam versões afetadas do XenCenter com PuTTY são incentivados a tomar medidas imediatas, atualizando o PuTTY ou removendo-o se a funcionalidade SSH não for necessária.

Saiba mais: https://lnkd.in/dbin6A2e

Nenhum comentário:

Postar um comentário