Technologie

#PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

„PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen“

Eine für jedes PuTTY herausgegebene Sicherheitswarnung hat vom BSI ein Update erhalten. Welche Betriebssysteme und Produkte von welcher Sicherheitslücke betroffen sind, Vorlesung halten Sie hier uff news.de.

Dies Bundesamt für jedes Sicherheit in welcher Informationstechnik (BSI) hat am 27.12.2023 ein Update zu einer am 12.07.2021 bekanntgewordenen Sicherheitslücke für jedes PuTTY veröffentlicht. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX, Linux und Windows sowie die Produkte Debian Linux, Open Source Arch Linux und Open Source PuTTY.

Die neuesten Hersteller-Empfehlungen in Sachen Updates, Workarounds und Sicherheitspatches für jedes welche Sicherheitslücke finden Sie hier: Debian Security Advisory DSA-5588 (Stand: 24.12.2023). Weitere nützliche Quellen werden weiter unten in diesem Kautel aufgeführt.

Sicherheitshinweis für jedes PuTTY – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Cousine Score: 6,3
CVSS Zeitlich Score: 5,5
Remoteangriff: Ja

Zur Ordnung des Schweregrads von Schwachstellen in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Grund verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Herbeiführen von Gegenmaßnahmen zu erstellen. Zum Besten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen für jedes kombinieren Übergriff (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Dies Risiko welcher aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 6,3 wie „mittel“ eingeschätzt.

PuTTY Programmierfehler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

PuTTY ist ein freier, Open Source Terminal Nachahmer welcher wie Client für jedes SSH, Telnet, rlogin und die Serielle Stützbalken dient.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2021-36367.

Von welcher PuTTY-Sicherheitslücke betroffene Systeme im Syllabus

Betriebssysteme
UNIX, Linux, Windows

Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Open Source Arch Linux (cpe:/o:archlinux:archlinux)
Open Source PuTTY <= 0.75 (cpe:/a:simon_tatham:putty)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. User welcher betroffenen Anwendungen sollten welche uff dem aktuellsten Stand halten. Hersteller sind nebst Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Erschaffung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie welche zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Stufe aufgeführten Quellen. Vielerorts enthalten welche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich nebst weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen obig Programmierfehler-Reports, Security-Fixes und Workarounds.

Debian Security Advisory DSA-5588 vom 2023-12-24 (27.12.2023)
Weitere Informationen finden Sie unter: https://www.debian.org/security/2023/dsa-5588

Debian Security Advisory DSA-5588 vom 2023-12-24 (27.12.2023)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2023/msg00285.html

Arch Linux Security Advisory ASA-202107-37 vom 2021-07-20 (21.07.2021)
Weitere Informationen finden Sie unter: https://security.archlinux.org/ASA-202107-37

Twitter: CIRCL LU Postdienststelle vom 2021-07-11 (12.07.2021)
Weitere Informationen finden Sie unter: https://twitter.com/circl_lu/status/1413969468989100033

Versionshistorie dieser Sicherheitswarnung

Dies ist die 3. Version des vorliegenden IT-Sicherheitshinweises für jedes PuTTY. C/o Veröffentlichung weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

12.07.2021 – Initiale Halterung
21.07.2021 – Neue Updates von Arch Linux aufgenommen
27.12.2023 – Neue Updates von Debian aufgenommen

+++ Redaktioneller Signal: Dieser Text wurde uff Grund aktueller BSI-Wissen KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hinterher gehen Sie News.de schon nebst Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"