Pasos que debes seguir: -
Debes instalar la versión actualizada de openssh para Windows
Vulnerabilidad en SSHv1
En el proceso de autenticación SSH-1, el servidor genera un número aleatorio de 256 bits llamado desafío. El desafío se encripta con la clave pública del cliente, de modo que solo el cliente pueda descifrarlo. El cliente recibe el desafío encriptado y lo desencripta. El cliente devuelve la respuesta de desafío: un hash MD5 de la concatentación del desafío y el ID de sesión. El servidor calcula independientemente la respuesta de desafío esperada por la misma fórmula. Si la respuesta de desafío del cliente coincide con lo que el servidor calculó, el servidor responde que el cliente se ha autenticado correctamente.
Lamentablemente, se descubrió una debilidad en la fórmula para calcular una ID de sesión a partir de la clave pública del servidor. Este descubrimiento permite la modificación de la clave de host pública de un servidor sin cambiar el ID de sesión derivado. Además, la clave modificada es a menudo mucho más débil que la original, por lo que es fácil crear una clave privada correspondiente. Este nuevo par de claves se puede utilizar para negociar varias conexiones SSH simultáneas con el mismo ID de sesión.
La debilidad anterior da la posibilidad de MIMT.
más sobre el PROTOCOL DOWNGRADE es también posible si el servidor permite SSH v1, en el cual un atacante puede obligar al cliente a conectarse a V1, degradando las capacidades de la sesión
V1 sí da FORWARD SECRECY, abriendo la posibilidad de un ataque fuera de línea