Schwachstellen in PuTTY
CVE-2024-31497
In PuTTY, einem bekannten Open-Source-Client für die Fernverwaltung (SSH, Telnet und rlogin) von Computersystemen, sowie in anderer Software, die auf GIT-Diensten basiert, wurde eine Sicherheitslücke gefunden, die die Wiederherstellung von Schlüsseln ermöglicht.
Diese als CVE-2024-31497 bezeichnete Schwachstelle ist auf eine fehlerhafte Implementierung des ECDSA-Protokolls (NIST P-521) zurückzuführen und führt zur Erzeugung asymmetrischer Verschlüsselungsschlüssel, die nicht dem Standard entsprechen. Daraus folgt, dass das, was mit solchen Schlüsseln verschlüsselt wurde, mit Hilfe ausgefeilter Angriffstechniken analysiert werden könnte, um den geheimen Schlüssel zu rekonstruieren.
Betroffene Produkte und Versionen
| Prodotti | Versioni affette |
| PuTTY | 0.68 - 0.80 |
| FileZilla | 3.24.1 - 3.66.5 |
| WinSCP | 5.9.5 - 6.3.2 |
| TortoiseGit | 2.4.0.2 - 2.15.0 |
| TortoiseSVN | 1.10.0 - 1.14.6 |
Abhilfemaßnahmen
Es wird empfohlen, anfällige Software umgehend zu aktualisieren, indem Sie die Anweisungen im Sicherheitsbulletin im Abschnitt Referenzen befolgen.
Es wird außerdem darauf hingewiesen, dass alle ECDSA-NIST P-521-Schlüsselpaare, die mit den anfälligen Softwareversionen erzeugt wurden, als gefährdet anzusehen sind. Es wird empfohlen, diese Schlüssel durch neue Paare zu ersetzen, die mit aktualisierten Versionen der anfälligen Produkte erzeugt wurden.
| Produkte | Korrigierte Version |
| PuTTY | 0.81 |
| FileZilla | 3.67.0 |
| WinSCP | 6.3.3 |
| TortoiseGit | 2.15.0.1 |
| TortoiseSVN* | N/A |
*Wir empfehlen, dass TortoiseSVN Benutzer TortoiseSVN so konfigurieren, dass Plink ab der neuesten Version von PuTTY 0.81 verwendet wird, wenn sie auf ein SVN Projektarchiv über SSH zugreifen, bis ein Patch verfügbar ist.
Referenzen
https://www.openwall.com/lists/oss-security/2024/04/15/6 https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html https://nvd.nist.gov/vuln/detail/CVE-2024-3149
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)