• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

I nuovi difetti di OpenSsh consentono attacchi man-in-the-middle e dos-patch ora

Michele by Michele
19/02/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


18 febbraio 2025Ravie LakshmananVulnerabilità / sicurezza della rete

OpenSSH

Sono state scoperte due vulnerabilità di sicurezza nella suite di utilità di OpenSsh Safe Networking che, se sfruttata con successo, potrebbe comportare un attacco attivo Machine-in-the-Center (MITM) e un attacco di negazione del servizio (DOS), sotto alcuni condizioni.

Le vulnerabilità, dettagliato dall’Unità di ricerca sulle minacce (TRU), sono elencato sotto –

  • CVE-2025-26465 (punteggio CVSS: 6,8) – Il shopper OpenSSH contiene un errore logico tra le versioni da 6.8p1 a 9.9p1 (incluso) che lo rende vulnerabile a un attacco MITM attivo se l’opzione VerifyHostKeyDNS è abilitata, consentendo a un interloper malta It (introdotto a dicembre 2014)
  • CVE-2025-26465 (punteggio CVSS: 5,9) – Il shopper e il server OpenSSH sono vulnerabili a un attacco DOS pre-autenticazione tra le versioni da 9.5p1 a 9.9p1 (inclusivo) che causa la memoria e il consumo di CPU (introdotto nell’agosto 2023)

“Se un utente malintenzionato può eseguire un attacco uomo-in-the-middle tramite CVE-2025-26465, il cliente può accettare la chiave dell’attaccante anziché la chiave del server legittimo”, ha detto Saeed Abbasi, responsabile del prodotto presso Qualys Tru.

Sicurezza informatica

“Ciò spezzerebbe l’integrità della connessione SSH, consentendo una potenziale intercettazione o manomissione della sessione prima ancora che l’utente la realizzi.”

In altre parole, uno sfruttamento riuscito potrebbe consentire agli attori dannosi di scendere a compromessi e dirottare le sessioni SSH e ottenere un accesso non autorizzato a dati sensibili. Vale la pena notare che l’opzione VerifyHostKeyDNS è disabilitata per impostazione predefinita.

Detto questo, l’opzione è stata abilitata per impostazione predefinita su FreeBSD da settembre 2013 a marzo 2023, esponendo così potenzialmente macchine che gestiscono il sistema operativo simile a UNIX a potenziali rischi.

Lo sfruttamento ripetuto di CVE-2025-26466, d’altra parte, può comportare problemi di disponibilità, impedendo agli amministratori di gestire i server e bloccare gli utenti legittimi, paralizzando efficacemente le operazioni di routine.

Entrambe le vulnerabilità sono state indirizzato Nella versione OpenSSH 9.9p2 rilasciata oggi da OpenSSH MANUTERS.

La divulgazione arriva oltre sette mesi dopo che Qualys ha fatto luce su un altro difetto di Openssh soprannominato regressione (CVE-2024-6387, punteggio CVSS: 8.1) che avrebbe potuto provocare un’esecuzione non autenticata del codice remoto con privilegi di radice nei sistemi Linux basati su GLIBC.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: attacchiconsentonodifettidospatchmaninthemiddlenuoviOpenSshora
Michele

Michele

Next Post
Gli inserzionisti possono utilizzare le tecniche di impronte digitali

Gli inserzionisti possono utilizzare le tecniche di impronte digitali

Recommended.

10 prodotti ancora provenienti da Apple nel 2025

10 prodotti ancora provenienti da Apple nel 2025

12/04/2025
I fan delusi hanno portato alla modalità Canon di Murderer’s Creed Shadows

I fan delusi hanno portato alla modalità Canon di Murderer’s Creed Shadows

06/03/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Questo nuovo promettente emulatore di swap ha appena ottenuto il suo primo aggiornamento

Questo nuovo promettente emulatore di swap ha appena ottenuto il suo primo aggiornamento

05/06/2025
Tragedia padre-figlia: secondo escursionista trovato morto sul monte Katahdin

Tragedia padre-figlia: secondo escursionista trovato morto sul monte Katahdin

05/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved