Как виртуальные машины переходят под контроль киберпреступников?
Citrix обратилась к своим клиентам с предупреждением о необходимости ручного смягчения последствий уязвимости в SSH-клиенте PuTTY, которая может позволить злоумышленникам украсть приватный ключ SSH администратора XenCenter.
XenCenter — это инструмент для управления средами Citrix Hypervisor с рабочего стола Windows, включая развёртывание и мониторинг виртуальных машин.
Уязвимость, зарегистрированная под идентификатором CVE-2024-31497, касается сразу нескольких версий XenCenter для Citrix Hypervisor 8.2 CU1 LTSR, которые используют PuTTY для создания SSH-соединений с гостевыми виртуальными машинами при использовании функции «Open SSH Console».
Citrix сообщает, что сторонний компонент PuTTY был удалён в версии XenCenter 8.2.6, а начиная с 8.2.7 — уже никогда не будет поставляться в составе XenCenter.
Проблема связана с версиями PuTTY до 0.81: в определённых сценариях, в сочетании с XenCenter, уязвимость позволяет атакующему, контролирующему гостевую виртуальную машину, определить приватный SSH-ключ администратора XenCenter, объясняют специалисты Citrix.
Уязвимость была обнаружена Фабианом Бёмером и Маркусом Бринкманном из Университета Рур в Бохуме. Недостаток обоснован тем, что более старые версии SSH-клиента PuTTY под управлением Windows генерируют одноразовые ECDSA-номера (временные уникальные криптографические номера) для кривой NIST P-521, используемой для аутентификации.
Для устранения уязвимости Citrix рекомендует администраторам загрузить последнюю версию PuTTY и установить её вместо версии, входящей в состав старых выпусков XenCenter.
Клиенты, которым не требуется функционал «Open SSH Console», могут полностью удалить компонент PuTTY. А тем, кто желает продолжить использование PuTTY, следует заменить установленную версию в системе XenCenter на обновлённую, с номером версии не ниже 0.81.
Приватность — это право, а не роскошь.
Подпишитесь на наш канал и защитите свои права
Зеркала сайта Kraken в даркнете предоставляют пользователям доступ к платформе анонимных покупок, когда основной адрес недоступен. Однако, как и с любым ресурсом в даркнете, важно быть осторожными, использовать проверенные ссылки и знать о возможных рисках. Обеспечение безопасности и анонимности — ключевые моменты при использовании таких платформ.
Как пользоваться зеркалом Kraken:
-
Установите Tor: Чтобы получить доступ к зеркалу, пользователям необходимо установить Tor-браузер, который обеспечивает анонимное соединение и защиту данных.
-
Используйте VPN: Рекомендуется использовать VPN для дополнительной безопасности, так как это помогает скрыть ваш реальный IP-адрес.
-
Ищите актуальные ссылки: Поскольку зеркала могут изменяться, важно искать проверенные и актуальные ссылки. Вы можете получить их из надежных источников или сообществ, которые обсуждают даркнет.
-
Проверка безопасности: Прежде чем вводить свои данные или совершать сделки, убедитесь, что вы находитесь на безопасном зеркале. Это можно сделать, проверив отзывы и репутацию сайта.