Especialistas en seguridad de aplicaciones reportan el hallazgo de una vulnerabilidad en PuTTY, un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. La explotación exitosa de esta vulnerabilidad permite el despliegue de ataques Man-in-The-Middle (MiTM).
A continuación se presenta una breve descripción de la falla reportada, además de su respectivo puntaje y clave de identificación según el Common Vulnerability Scoring System (CVSS).
Identificada como CVE-2020-14002, esta vulnerabilidad existe debido a un problema de discrepancia en la negociación del algoritmo, lo que permite a los hackers maliciosos desplegar ataques MiTM. Los actores de amenazas pueden apuntar a los intentos iniciales de conexión (donde el cliente no almacena en caché ninguna clave de host para el servidor).
La falla recibió un puntaje de 5.3/10 y reside en las siguientes versiones de PuTTY: 0.68, 0.69, 0.70, 0.71, 0.72, 0.73.
A pesar de que la vulnerabilidad puede ser explotada de forma remota por hackers no autenticados, no se han detectado intentos de explotación activa. Los expertos en seguridad de aplicaciones tampoco han detectado una variante de malware útil para desencadenar este ataque.
Los desarrolladores de esta herramienta reconocieron el reporte y comenzaron a preparar las actualizaciones. El parche de seguridad ya está listo, por lo que se recomienda a los usuarios de implementaciones afectadas instalar las correcciones a continuación, pues por ahora se desconoce la existencia de una solución alternativa.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.