• Status Server
  • WebMail
  • Orçamento
  • (41) 99555-8123
  • (11) 93333-6326
logotipo-hostcuritibalogotipo-hostcuritiba
  • Home
  • Empresa
    • Somos
    • DataCenter
    • Orçamento
  • Planos
    • Planos de Hospedagem
    • Google Workspace
  • Soluções
    • Data Center Virtual
    • Hospedagem de Sites cPanel
    • Hospedagem de e-commerce
    • Desenvolvimento de Sites
    • Certificado SSL
    • Registro de Domínios
    • Servidores Dedicados
  • Suporte
    • Perdeu Senha?
    • Abrir Ticket
    • Central de Ajuda
    • Status do Servidor
    • Contato Técnico
  • Blog
  • Contato
Entrar

Novas falhas OpenSSH ativam ataques Man-in-the-Middle e DoS

Sticky 18/02/2025
OpenSSH
Visualizações: 1

Duas vulnerabilidades de segurança foram descobertas no conjunto de utilitários de rede segura OpenSSH que, se exploradas com sucesso, poderiam resultar em um ataque ativo de máquina no meio (MitM) e negação de serviço (DoS), respectivamente, sob certas condições.

As vulnerabilidades, detalhado pela Unidade de Pesquisa de Ameaças Qualys (TRU), são listados abaixo –

  • CVE-2025-26465 O cliente OpenSSH contém um erro lógico entre as versões 6.8p1 a 9.9p1 (inclusive) que o torna vulnerável a um ataque MitM ativo se a opção VerifyHostKeyDNS estiver ativada, permitindo que um intruso malicioso personifique um servidor legítimo quando um cliente tenta se conectar a ele (Introduzido em dezembro de 2014)
  • CVE-2025-26466 O cliente e o servidor OpenSSH são vulneráveis a um ataque DoS de pré-autenticação entre as versões 9.5p1 a 9.9p1 (inclusive) que causa consumo de memória e CPU (Introduzido em agosto de 2023)

“Se um invasor pode realizar um ataque man-in-the-middle via CVE-2025-26465, o cliente pode aceitar a chave do atacante em vez da chave do servidor legítimo”, disse Saeed Abbasi, gerente de produto da Qualys TRU.

“Isso quebraria a integridade da conexão SSH, permitindo uma possível interceptação ou adulteração da sessão antes que o usuário perceba.”

Em outras palavras, uma exploração bem-sucedida pode permitir que agentes maliciosos comprometam e sequestrem sessões SSH e obtenham acesso não autorizado a dados confidenciais. Vale a pena notar que a opção VerifyHostKeyDNS está desativada por padrão.

A exploração repetida do CVE-2025-26466, por outro lado, pode resultar em problemas de disponibilidade, impedindo que os administradores gerenciem servidores e bloqueiem usuários legítimos, prejudicando efetivamente as operações de rotina.

Ambas as vulnerabilidades foram endereçado na versão OpenSSH 9.9p2 lançada hoje pelos mantenedores do OpenSSH.

A divulgação vem mais de sete meses depois que a Qualys lançou luz sobre outra falha do OpenSSH apelidada regreSSHion (CVE-2024-6387) que poderia ter resultado em execução remota de código não autenticada com privilégios de root em sistemas Linux baseados em glibc.

Fonte: thehackernews.com

  • invasões
  • Man-in-the-Middle
  • openssh
Administrador Sistema

A Host Curitiba é uma empresa fundada em Fevereiro de 2004 iniciando suas atividades em rede em 31/07/2008 e especializada em segurança Web e Servidores Empresariais.

DataCenter:
Av. São Paulo, 1223. João Pessoa, Paraíba - Brasil CEP: 58.030-040
Registro CNPJ: 09.452.853/0001-39

Provedor?
Rua: Clávio Molinari, 1298 Capão da Imbuia - Curitiba Paraná CE: 82810210
Registro: 20.962.496/0001-91

Central de Atendimento ao Cliente:
Atendimento (41) 9 9555-8123
Suporte técnico (11) 9 3333-6326

https://www.hostcuritiba.com.br | https://www.hostcuritiba.net.br
contato@hostcuritiba.net.br - suporte@hostcuritiba.net.br - abuse@hostcuritiba.net.br

Navegação de Post

Previous
Next

Buscar Notícias

Ultimas Notícias

  • AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C
  • Google lança detecção de fraude de IA para android para combater fraude conversacional
  • A Microsoft finalmente vai desligar o Skype em maio, incentiva os usuários a mudar para o Teams
  • Protótipo de conector de alimentação da série RTX 50 projetado para evitar a fusão com alarme de sobrecarga de corrente terá código aberto
  • Implementação DMARC será obrigatória até 31 de março de 2025
  • Anfitrite Rides AI Wave para Impulsionar o transporte marítimo, limpeza do Oceano com previsão do tempo em tempo real e simulação
Desenvolvido por Investing.com

Outros artigos

windows11-23h2

Microsoft confirma problemas de OpenSSH no Windows 11 23H2 KB5044380

Sticky 08/11/2024

Em 22 de outubro de 2024, a Microsoft lançou a mais recente atualização não relacionada à segurança para o Windows 11 versão 23H2 sob KB5044380, também conhecido como builds 22621.4391 e 22631.4391. A atualização introduziu várias melhorias e alterações úteis, incluindo correções de drenagem de bateria, remapeamento de chave Copilot, novas configurações para notificações e muito […]

OpenSSH

Vulnerabilidade crítica de execução remota por Código (RCE)

Sticky 14/10/2024

Em 1o de julho de 2024, a comunidade de segurança cibernética foi abalada pela descoberta de uma vulnerabilidade crítica de Execução Remota de Código (RCE) no OpenSSH, apropriadamente chamada de regreSSHion. Essa revelação desencadeou um frenesi entre as equipes de segurança que se esforçaram para localizar e proteger seus servidores SSH, enquanto os fornecedores de […]

logo-googlelogo-google
logo-cloudlinuxlogo-cloudlinux
logo-white

Todos os direitos reservados e protegidos por lei. é uma empresa do Grupo HostCuritiba Hospedagem de Sites.

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte
Empresa
  • Empresa
  • Data Center
  • Portal de Dados
  • Portal de Notícias
  • Certificados
Soluções
  • Hospedagem de Sites
  • Servidor e-commerce
  • Certificado SSL 256bits
  • Registro de Domínios
  • Servidores Dedicados
Suporte
  • Abrir Ticket
  • Perdeu Senha?
  • Central de Ajuda
  • Tutoriais video
  • Central Técnica
Gerenciamento
  • Cloud Server
  • Data Center virtual
  • Gerenciamento Linux
  • Armazenamento
  • Cloud Backups

© HostCuritba, Todos os direitos reservados.

  • Termos de Contrato
  • Política de Privacidade