Информация

Kraken Darknet ссылка Тор. Citrix XenCenter: уязвимость PuTTY грозит кражей SSH-ключей

Кракен Даркнет вход

Как виртуальные машины переходят под контроль киберпреступников?

Citrix обратилась к своим клиентам с предупреждением о необходимости ручного смягчения последствий уязвимости в SSH-клиенте PuTTY, которая может позволить злоумышленникам украсть приватный ключ SSH администратора XenCenter.

XenCenter — это инструмент для управления средами Citrix Hypervisor с рабочего стола Windows, включая развёртывание и мониторинг виртуальных машин.

Уязвимость, зарегистрированная под идентификатором CVE-2024-31497, касается сразу нескольких версий XenCenter для Citrix Hypervisor 8.2 CU1 LTSR, которые используют PuTTY для создания SSH-соединений с гостевыми виртуальными машинами при использовании функции «Open SSH Console».

Ссылка на Кракен зеркало

Citrix сообщает, что сторонний компонент PuTTY был удалён в версии XenCenter 8.2.6, а начиная с 8.2.7 — уже никогда не будет поставляться в составе XenCenter.

Проблема связана с версиями PuTTY до 0.81: в определённых сценариях, в сочетании с XenCenter, уязвимость позволяет атакующему, контролирующему гостевую виртуальную машину, определить приватный SSH-ключ администратора XenCenter, объясняют специалисты Citrix.

Уязвимость была обнаружена Фабианом Бёмером и Маркусом Бринкманном из Университета Рур в Бохуме. Недостаток обоснован тем, что более старые версии SSH-клиента PuTTY под управлением Windows генерируют одноразовые ECDSA-номера (временные уникальные криптографические номера) для кривой NIST P-521, используемой для аутентификации.

Для устранения уязвимости Citrix рекомендует администраторам загрузить последнюю версию PuTTY и установить её вместо версии, входящей в состав старых выпусков XenCenter.

Клиенты, которым не требуется функционал «Open SSH Console», могут полностью удалить компонент PuTTY. А тем, кто желает продолжить использование PuTTY, следует заменить установленную версию в системе XenCenter на обновлённую, с номером версии не ниже 0.81.

Приватность — это право, а не роскошь.

Подпишитесь на наш канал и защитите свои права

  Kraken Darknet ссылка Тор. Слежка без границ: Великобритания приняла законопроект о тотальном цифровом контроле

Зеркала сайта Kraken в даркнете предоставляют пользователям доступ к платформе анонимных покупок, когда основной адрес недоступен. Однако, как и с любым ресурсом в даркнете, важно быть осторожными, использовать проверенные ссылки и знать о возможных рисках. Обеспечение безопасности и анонимности — ключевые моменты при использовании таких платформ.

Как пользоваться зеркалом Kraken:

  • Установите Tor: Чтобы получить доступ к зеркалу, пользователям необходимо установить Tor-браузер, который обеспечивает анонимное соединение и защиту данных.

  • Используйте VPN: Рекомендуется использовать VPN для дополнительной безопасности, так как это помогает скрыть ваш реальный IP-адрес.

  • Ищите актуальные ссылки: Поскольку зеркала могут изменяться, важно искать проверенные и актуальные ссылки. Вы можете получить их из надежных источников или сообществ, которые обсуждают даркнет.

  • Проверка безопасности: Прежде чем вводить свои данные или совершать сделки, убедитесь, что вы находитесь на безопасном зеркале. Это можно сделать, проверив отзывы и репутацию сайта.

Оставить ответ