Vulnerabilità in PuTTY
CVE-2024-31497
È stata rilevata una vulnerabilità che consente il recupero di chiavi che interessa PuTTY, noto client open source per la gestione remota (SSH, Telnet e rlogin) di sistemi informatici, e altri software basati sui servizi GIT.
Tale vulnerabilità, identificata con la CVE-2024-31497, è dovuta ad un’errata implementazione del protocollo ECDSA (NIST P-521) e comporta la generazione di chiavi di cifratura asimmetrica non conformi allo standard. Ne consegue che quanto cifrato con tali chiavi potrebbe essere analizzato – tramite tecniche di attacco sofisticate – per ricostruire la secret key.
Prodotti e versioni affette
| Prodotti | Versioni affette |
| PuTTY | 0.68 - 0.80 |
| FileZilla | 3.24.1 - 3.66.5 |
| WinSCP | 5.9.5 - 6.3.2 |
| TortoiseGit | 2.4.0.2 - 2.15.0 |
| TortoiseSVN | 1.10.0 - 1.14.6 |
Azioni di mitigazione
Si raccomanda di aggiornare tempestivamente i software vulnerabili seguendo le indicazioni riportate nel bollettino di sicurezza nella sezione Riferimenti.
Si evidenzia inoltre che tutte le coppie di chiavi ECDSA - NIST P-521 generate tramite le versioni del software vulnerabili sono da considerarsi compromesse. Si raccomanda di sostituire tali chiavi con nuove coppie generate con le versioni aggiornate dei prodotti vulnerabili.
| Prodotti | Versioni Fixate |
| PuTTY | 0.81 |
| FileZilla | 3.67.0 |
| WinSCP | 6.3.3 |
| TortoiseGit | 2.15.0.1 |
| TortoiseSVN* | N/A |
*Si consiglia agli utenti di TortoiseSVN di configurare TortoiseSVN in modo da utilizzare Plink dall'ultima versione di PuTTY 0.81 quando si accede a un repository SVN via SSH fino a quando non sarà disponibile una patch.
Riferimenti
https://www.openwall.com/lists/oss-security/2024/04/15/6
https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
https://nvd.nist.gov/vuln/detail/CVE-2024-3149
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)